qq 实现连接内网_大牛黑客手把手教你三层内网渗透,干货,一定收藏

一般实战和CTF中经常会碰到多重内网的问题,要想渗透多重内网,经常会用到msf的转发代理路由功能,我准备自己搭一个简易的三层内网,然后利用msf的这些功能进行一次小型模拟多重内网的渗透

前期准备

系统:

1. Kali Linux (攻击机)

2. Windows 7 (靶机1)

3. Windows 2003(靶机2)

4. Windows 10(靶机3)

网络拓扑:

​ Kali Linux Windows7 Windows 2003

​ Windows7 Windows 2003 Windows 10

​ 内网 1 内网2 内网3

漏洞类型:

· Windows7: MS17-010

· Windows 2003: Web洞

· Windows 10:Web洞

操作:

​ 打开虚拟网络编辑器

617698679e100d6e443f343f77dfc93c.png

点击添加网络,新建三个子网,类型全部为仅主机模式,我的为net 3,4,5

c2118f193309b9de1cb612b5368195cc.png

设置4台虚拟机为上诉拓扑图所示的环境,kali设置net3,Windows 7设置net3 和 net4完成网络拓扑

以Windows7为例

1555329407c092de3fd0efeb20555aaa.png
94aaaecc038c0536aec03a42dce27ef2.png
ee1a0f60e1034cf700b99ed82cdc8d3b.png

完成全部的网络拓扑后,前期准备完成

内网渗透

靶机1

打开kali,ifconfig发现第一层的内网段为192.168.174.0/24

通过nmap扫描,寻找第一个靶机的IP地址

22d5709f3b89a6780f6e8f8a0d0eb78e.png

找到Windows 7的ip地址为192.168.174.129

ms17-010

通过msf ms17-010攻陷第一台靶机

成功拿到第一台主机的meterpreter

靶机2

由于我们的MSF无法直接访问第二层的Windows 2003,这时候有几种方法,一种是通过MSF自带的autoroute功能自动添加路由,但是只有MSF能访问到第二层的内网。然后第二种是通过socks4模块添加socks代理,然后可以通过proxychain和浏览器代理使所有应用都可以通过代理访问到第二层内网

通过ipconfig找到Windows7的第二张网卡内网为192.168.168.0/24

af407b46ec88ce7874fb9f450fbf18f1.png

autoroute

先通过autoroute添加msf的路由

run autoroute -s 192.168.168

92d7e05f2cae5e9890306fed0692f552.png

auxiliary/scanner/portscan/tcp模块

然后进行第二层内网的主机发现

e7fcde1f8a768a2da21da6f7a7a4a7f0.png
03059828f58e085184086c7dfcff0238.png

由于靶机1(windows7的ip为192.168.168.128)所以得到靶机2的ip为192.168.168.129

由于靶机二是web洞,我们需要进行代理使所有应用可以访问到第二层内网(autoroute作用的是msf的上下文)

socks4a模块

e864533e1a912af6d31e9e9dd831ebf0.png

此时我们通过meterpreter隧道开了一个代理,为了方便我们渗透,我们通过浏览器设置,连上这个代理进行下一步配置(这个代理端口默认开在本机,连上代理相当于可以访问msf上下文的所有路由,即可以访问之前通过autoroute添加的路由)

浏览器设置sock4代理

b8b4c7fa2bf76806137a6a101a9a0ec0.png

此时浏览器已经可以访问msf上下文的路由,即我们可以访问192.168.168.0/24段,我们访问靶机2的ip

5a73f7cbb0bc4d9a713c4709f3000cd4.png

然后进行常规的web渗透,发现DVWA,上传无限制,上传msf马,连接攻陷第二个靶机

注意:由于msf添加的路由全为正向连接,即我们可以访问到靶机但靶机不能反向访问到我们,所以在选择msf马的payload时,不选择reverse_tcp反向连接payload,而是选择bind_tcp正向连接payload,bind_tcp不需要设置请求的ip,会在目标主机开启一个端口,然后我们攻击机去访问目标主机的端口即可攻陷

成功攻陷第二个靶机

靶机3

添加第三层内网的路由

SocksCap64

这里推荐一个软件,平常我们使用小飞机的时候,往往只有配置浏览器,然后只有浏览器才能走小飞机的流量,如果我们想让其他windows应用也走小飞机或代理的流量,可以使用这个SocksCap64软件,网上有也可以加我QQ要

12d172c8f9e9d7c3c749106b6f14f55c.png

proxychains

ProxyChains是一款适用于linux系统的网络代理设置工具,比如如果你想配置nmap sqlmap等命令行工具的代理,可以通过配置ProxyChains然后通过 ProxyChains nmap 或ProxyChains sqlmap的命令,即命令行工具可以通过proxychain走代理流量

上面配置的autoroute只能使msf上下文能访问到第三层内网,如果我们想其他工具能访问到第三层内网,我们可以通过proxychains + socks4a (socks4a即开一个代理服务器,让其它应用可以走msf的路由)

配置proxychains

vim /etc/proxychains.conf

在最后一行加入或修改代理服务器的ip和port,我们之前设置端口为9999

0eace26eab3bb7e85d8a5761f8d300b2.png

这里有个坑,proxychains ping 是不能执行成功的,因为ping是ICMP协议,sock无法代理,所以用nmap扫描的时候,需要带上-Pn -sT

成功发现第三层内网的靶机3 ip为 192.168.238.130

同样DVWA,类比靶机2拿下,flag在根目录

e0f30d8372cc54d23681c47bb916f85b.png
cfbcdebe4b8bf191c80ae3536ef565d9.png

上述内容不知道大家学习到了吗?网络世界的安全漏洞每天都会出现,安全知识和安全意识每个公民都应该了解和学习,有想学习网络安全技能的小伙伴可以随时私信我哦!

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
编写QQ机器人可以使用Python的脚本语言,并使用QQ机器人框架(例如CoolQ)来实现。以下是一个简单的步骤,手把手你编写QQ机器人。 首先,你需要安装QQ机器人框架(CoolQ)和Python开发环境。然后,创建一个新的Python脚本文件,例如`qqbot.py`。 在脚本中,首先导入QQ机器人框架的相关模块,例如: ```python from qqbot import QQBotSlot as qqbotslot, RunBot ``` 然后,通过定义一个QQBot插件类来实现自己的机器人逻辑。例如: ```python class MyQQBot(qqbotslot): @staticmethod def onQQMessage(bot, contact, member, content): # 在这里处理收到的QQ消息 if '你好' in content: bot.SendTo(contact, '你好,请问有什么可以帮助您的?') elif '天气' in content: # 在这里添加获取天气信息的逻辑 bot.SendTo(contact, '今天天气晴朗') ``` 在这个例子中,`onQQMessage`方法会在收到QQ消息时被触发,我们可以根据收到的消息内容来做出不同的响应。 最后,在脚本的底部添加启动机器人的代码: ```python if __name__ == '__main__': RunBot() ``` 保存并运行脚本文件,你的QQ机器人就可以开始工作了。 当你的脚本运行时,它会不断监听QQ消息,并根据你在插件类中定义的逻辑进行相应的回复。 当然,这只是一个简单的示例,你可以根据自己的需求进一步扩展和定制你的QQ机器人。你可以添加更多的消息处理逻辑,例如根据关键词回复不同的内容,或者连接其他API获取更丰富的数据,并将其发送给你的QQ联系人。 希望以上的步骤能帮助你手把手地编写QQ机器人!

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值