Linux公网渗透抓鸡实验

本文详细介绍了在Linux环境下进行内网渗透的过程,包括通过肉鸡收集网络环境信息,如端口访问限制、反向和正向连接测试。同时,讲解了如何利用ncat、telnet等工具进行端口扫描和代理扫描,以及端口转发在内网渗透中的应用,如利用meterpreter和lcx进行端口转发,以便进一步的内网攻击和信息收集。此外,还提及了针对web服务和常见端口的入侵方法,以及内网安全建设的建议。
摘要由CSDN通过智能技术生成

收集测试网络环境
在这里插入图片描述
当我们拿到一台目标内网服务器,或者说肉鸡服务器,首先要做的就是收集信息。而在我看来需要收集的信息中,最重要的之一便是肉鸡的网络环境。

实验环境

首先介绍下本次测试的服务器环境:

攻击机Mac:110.xx.xx.xx 外网
肉鸡centos:192.168.16.x 目标内网16网段系统
内网渗透范围:192.168.17.0/24 目标内网17网段系统

本次测试模拟假设:由于肉鸡服务器上对外开放了存在漏洞的web应用,被入侵植入webshell。
本次测试目的:通过肉鸡服务器上的shell,深入渗透内网17网段的服务器。

收集测试哪些网络数据

ok,目前我已经拥有了肉鸡的shell,那么该收集肉鸡服务器的哪些网络环境呢?又该如何去测试?我认为至少要收集以下几点网络环境信息:

肉鸡服务器与外网的连通性
肉鸡服务器与内网其他网段的连通性
肉鸡服务器与外网之间是否有端口访问限制
肉鸡服务器与内网其他网段之间是否有端口访问限制

注:连通性主要是指能否ping通,需要双方互相ping测试;端口访问限制,指的是目标网络边界是否有堡垒机或者防火墙,对进出的端口是否有做限制。

端口访问限制测试

ping测试这里不介绍了,主要说下如何测试端口访问限制,可以使用的工具如下:

curl、wget(可连接web服务,主要为80、443、8000+端口)
telnet(可主动连接指定ip的指定port)
nmap(可扫描端口,open或者filter)
ncat(可以创建端口监听,也可以主动连接)
python(可主动创建端口监听)
  ……

在测试端口访问限制前,我们先要搞清楚当前的网络环境。本次测试中,攻击机在外网而肉鸡在内网,因此正常情况下攻击机是无法直接访问到肉鸡上某个端口的(需要网络边界路由器做端口映射)。

反向连接测试

我们在测试端口访问限制时,首先可以利用ncat在攻击机上监听一个端口。

ncat -l -p 9999

然后利用ncat或者telnet等工具在肉鸡上尝试连接,我称之为反向连接测试。

ncat 110.xx.xx.xx 9999

注:监听的端口可以随机选取,尽量选取多个端口尝试多次;如果肉鸡能够访问攻击机的任何端口,说明目标网络边界没有对出方向的连接做限制,了解这方面的信息对后面的端口转发有很大好处。

正向连接测试

我们也可以在肉鸡上监听一个端口,攻击机上尝试连接(这里连接的是肉鸡的外网ip地址,肉鸡对外开放的web应用肯定是以一个外网ip或者域名的形式存在,而该ip在本次测试中并不是肉鸡真正的ip地址,是目标边界网络设备的ip,原理是通过端口映射将网络设备(外网ip)上的web端口映射到了肉鸡(内网ip)的web端口上),我称之为正向连接测试。
尝试连接肉鸡外网地址的端口,意义在于有些粗心的管理员会在网络设备上设置全端口映射,也就是说肉鸡上监听任何端口都能映射到网络边界设备的相同端口上,那么这跟肉鸡服务器直接处在外网就没差了。
收集服务器信息

收集信息可以说是渗透测试的第一步,内网渗透也一样,收集的服务器信息越多,渗透的成功率就越大。
查看系统内核

linux系统上查看内核版本如下:

1、cat /proc/
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值