前提
靶场环境均已搭建完毕。
一、环境搭建准备
攻击者kali
vmnet8(NAT) 192.168.183.157
靶机win2003
vmnet2 10.1.1.100(通过DHCP获取)
win2003划入内网环境
网关win2008
vmnet8 192.168.183.166
vmnet2 10.1.1.253
DHCP、DNS服务器 网关路由器
网关win2008开启DHCP服务
win2008设置DNS转发器
win2008将内网win2003的web服务映射到公网中(SNAT)
公网上访问内部服务
这里我已经手动蚁剑getshell来降低难度(狗头),内网穿透才是此次重点。
二、单内网穿透
目标:获取内网的远程桌面
虽然已经getshell,但是权限是比较低的,而且除了内网发布的web服务,其它服务在外网是无法直接访问的,因为在网关上跑着NAT。还有防火墙。
上传内网穿透需要的脚本以及提权EXP(低权限时考虑三个可上传文件的地方:回收站 C:\RECYCLER、系统缓存目录C:\WINDOWS\TMP、系统日志目录C:\WINDOWS\system32\config)
解释:3389.bat 用于开启服务器的3389服务、MS15-015.exe/pr.exe:提权exp、nc.exe:用于反弹shell、lcx.exe:用于端口转发。
蚁剑流量为http短链接 反弹shell建立长链接
kali本机开启端口监听和映射
目标服务器win2003上执行3389端口转发
kali本地链接服务器3389端口
成功链接3389
三、双内网穿透
kali和win2003都在内网,均无法直接访问对方。可通过建立隧道来实现互相访问。
详细原理见:https://www.cnblogs.com/liyuanhong/articles/10191600.html
姿势:建立HTTP隧道
kali下载http隧道建立工具
git clone https://github.com/sensepost/reGeorg.git
其它工具:Neo-reGeorg、abptts
上传http隧道脚本到服务器web根目录下
访问一下
设置kali本机的代理 将流量转发到9999端口,这里使用的proxychains。
kali本机运行http脚本,建立http隧道。
kali通过代理访问远程桌面
成功访问win2003远程桌面