前言
首先,我们在上一章的基础上,即在Windows Server2003的主机上又发现了另一层的网络,所以我们就必须在以win2003为跳板机,再去访问下一个网段的主机,即多层跳板攻击。
攻击过程
我们这里使用一台Linux主机为另一个服务器,并设置一个新的网段来进行隔离,原理和上一章的差不多
查看win2003时发现新的网段
然后我们使用arp_scan
模块扫描出更多的主机
更新路由表并打印出来
然后我们再新开一个socks4a
代理,并使用jobs
命令查看任务,因为之前使用了1080这个端口,因此我们端口必须要重新设置一个新的
接着我们使用相同的方法,使用proxychains
对目标主机服务进行探测,首先我们得先配置proxychains配置文件
发现目标主机开放了22,80,139,445端口
我们可以用之前章节使用的密码爆破的方法将主机的用户名和密码都爆破出来,因为我们这里使用的是metasploitable2
靶机,默认用户名和密码是msfadmin
,我们用proxychains登录其主机中
从上面我们也发现目标主机开启了80端口服务,因此我们也能从网页的形式进一步渗透目标主机,但是浏览器上要设置相应的代理,因为目标网段本身不对外开放,这里我使用的是FoxyProxy这个浏览器代理插件
访问成功
总结
现在我们对整个入侵思路进行一个总结。首先我们先使用kali攻击机,在本公司的防火墙上设置好NAT端口映射,目的是为了接受目标机反弹回来的shell,当我们对其中一台目标机①掌握了控制权后,我们在这台主机上发现了另一个网段(104
网段吧),然后我们以主机①为跳板机,去访问104网段,我们使用proxychains工具隐藏自己的真实访问IP,然后拿下主机②时,又发现另一个网段时,用相同的方法进行横向,多层跳板攻击的过程。