内网多层网络搭建

0 1 写在开篇

本期文章将与大家分享如何搭建多层网络隧道,分别演示使用frp和msf的方法,最终成功访问内网中的win7机器。

网络拓扑图环境如下

web-2012:192.168.90.26

2016-1:192.168.90.36 10.10.10.10

2016-2:10.10.10.20 10.10.11.3

win7:10.10.11.4

虚拟专用服务器:100.100.100.100

客户端PC:192.168.1.103

0 2 FRP

1. 在虚拟专用服务器服务端进行frps.ini配置及运行。

2. 在网络边界web-2012中的frpc.ini配置文件如下显示。

3. 运行frpc。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4J6oceou-1690336534145)(https://image.3001.net/images/20230308/1678266288_64084fb0c778eac7c2633.png!small)]

4. 成功运行后,用户于客户端中即可通过socks5代理到目标的内网。

本地代理填写:100.100.100.100(即服务端虚拟专用服务器 IP)。

端口填写:8888(即frpc.ini配置文件中的remote_port = 8888)。

小星在客户端使用fscan对192.168.90.x段存活主机进行扫描后发现,存在2016-1(192.168.90.36)主机存活和永恒之蓝漏洞。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9Y2lg2c1-1690336534148)(https://image.3001.net/images/20230308/1678266310_64084fc6718244a0f90cc.png!small)]

5.
假设我们通过永恒之蓝或者弱口令获取到2016-1主机的权限,通过信息搜集后发现,这台主机存在两个网卡,分别是192.168.90.36和10.10.10.10。此时,我们想要访问10.10.10.x。

(1)在web-2012配置frps.ini。

(2)在2016-1主机上修改frpc.ini配置文件。

(3)在客户端Proxifier添加socks5代理192.168.90.26:8888,并添加成代理服务链。

(4)在客户端使用fscan对10.10.10.x段存活主机进行扫描,可发现存在2016-2(10.10.10.20)主机存活。

6.
假设我们通过特殊手段获取到了2016-2的权限,发现这台主机存在10.10.10.20和10.10.11.3两个网卡,对10.10.11.x进行扫描。

(1)在2016-1主机上修改frps.ini配置文件,并运行frps.exe。

(2)在2016-2主机上修改frpc.ini配置文件,并运行frpc.exe。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-O4hZ5iuM-1690336534160)(https://image.3001.net/images/20230308/1678266443_6408504b79ead66ef1d94.png!small)]

(3)在客户端配置Proxifier,添加socks5代理于代理服务器链中。

(4)配置代理后,在客户端使用fscan对10.10.11.x段存活主机进行扫描后发现,主机win7(10.10.11.4)存活。

7.假设我们已经获取到主机win7的管理员账号密码,那我们在192.168.1.103的客户端可通过前面配置好的socks5代理,利用远程桌面登录到win7(10.10.11.4)。

0 3 MSF

1.假设已经获取到主机web-2012(192.168.90.26)的权限,使用msf对192.168.90.X网段进行扫描。

2.
发现主机2016-1(192.168.90.36)存活。

3.
假设已经获取到了2016-1主机的权限,上线至msf。

4.
发现两台主机存在双网卡,分别是192.168.90.36和10.10.10.10。添加路由和代理:run autoroute -s
10.10.10.0/24。

5. 使用use auxiliary/scanner/portscan/tcp模块对10.10.10.x网段进行扫描。

6.
发现主机2016-2(10.10.10.20)存活。假设我们通过其他方法获取到了这台机器的权限,并让其上线到msf。但因为其不出网,所以生成一个正向木马。

0 4 msf监听


1. 成功返回至一个meterpreter。


2. 通过信息搜集,发现存在双网卡10.10.10.20和10.10.11.3。

3. 添加路由和代理。


4. 对10.10.11.X网段进行主机扫描。

5. 发现主机2016-2(10.10.11.4)存活。至此,小星已经成功从个人PC访问到内网的机器win7。

0 5 总结

内网隧道的搭建是非常重要的。通过搭建内网隧道,我们可以访问内网中的资源。多层网络隧道的搭建可以帮助我们访问到更深层的网段,从而扩大我们的攻击面。

n7。

[外链图片转存中…(img-faTUdVCn-1690336534178)]

0 5 总结

内网隧道的搭建是非常重要的。通过搭建内网隧道,我们可以访问内网中的资源。多层网络隧道的搭建可以帮助我们访问到更深层的网段,从而扩大我们的攻击面。

网络安全工程师(白帽子)企业级学习路线

第一阶段:安全基础(入门)

img

第二阶段:Web渗透(初级网安工程师)

img

第三阶段:进阶部分(中级网络安全工程师)

img

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资源分享

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HumUKnkl-1690336534181)(C:\Users\Administrator\Desktop\网络安全资料图\微信截图_20230201105953.png)]

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值