内网穿透实验

前提

靶场环境均已搭建完毕。

一、环境搭建准备

攻击者kali

vmnet8(NAT) 192.168.183.157

靶机win2003

vmnet2 10.1.1.100(通过DHCP获取)

win2003划入内网环境

在这里插入图片描述

网关win2008

vmnet8 192.168.183.166
vmnet2 10.1.1.253
DHCP、DNS服务器 网关路由器

网关win2008开启DHCP服务
在这里插入图片描述
在这里插入图片描述

win2008设置DNS转发器
在这里插入图片描述

win2008将内网win2003的web服务映射到公网中(SNAT)
在这里插入图片描述

公网上访问内部服务

这里我已经手动蚁剑getshell来降低难度(狗头),内网穿透才是此次重点。

在这里插入图片描述

二、单内网穿透

目标:获取内网的远程桌面
在这里插入图片描述
虽然已经getshell,但是权限是比较低的,而且除了内网发布的web服务,其它服务在外网是无法直接访问的,因为在网关上跑着NAT。还有防火墙。
在这里插入图片描述
上传内网穿透需要的脚本以及提权EXP(低权限时考虑三个可上传文件的地方:回收站 C:\RECYCLER、系统缓存目录C:\WINDOWS\TMP、系统日志目录C:\WINDOWS\system32\config)
在这里插入图片描述
解释:3389.bat 用于开启服务器的3389服务、MS15-015.exe/pr.exe:提权exp、nc.exe:用于反弹shell、lcx.exe:用于端口转发。

蚁剑流量为http短链接 反弹shell建立长链接
在这里插入图片描述
在这里插入图片描述
kali本机开启端口监听和映射
在这里插入图片描述
在这里插入图片描述
目标服务器win2003上执行3389端口转发
在这里插入图片描述
在这里插入图片描述

kali本地链接服务器3389端口
在这里插入图片描述
成功链接3389
在这里插入图片描述

三、双内网穿透

kali和win2003都在内网,均无法直接访问对方。可通过建立隧道来实现互相访问。
详细原理见:https://www.cnblogs.com/liyuanhong/articles/10191600.html

在这里插入图片描述

姿势:建立HTTP隧道

kali下载http隧道建立工具

git clone https://github.com/sensepost/reGeorg.git
其它工具:Neo-reGeorg、abptts

上传http隧道脚本到服务器web根目录下
在这里插入图片描述
访问一下
在这里插入图片描述

设置kali本机的代理 将流量转发到9999端口,这里使用的proxychains。
在这里插入图片描述
kali本机运行http脚本,建立http隧道。
在这里插入图片描述

kali通过代理访问远程桌面
在这里插入图片描述
成功访问win2003远程桌面
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值