多层跳板攻击

前言

首先,我们在上一章的基础上,即在Windows Server2003的主机上又发现了另一层的网络,所以我们就必须在以win2003为跳板机,再去访问下一个网段的主机,即多层跳板攻击。
在这里插入图片描述

攻击过程

我们这里使用一台Linux主机为另一个服务器,并设置一个新的网段来进行隔离,原理和上一章的差不多
在这里插入图片描述
在这里插入图片描述
查看win2003时发现新的网段
在这里插入图片描述
然后我们使用arp_scan模块扫描出更多的主机
在这里插入图片描述
更新路由表并打印出来
在这里插入图片描述
然后我们再新开一个socks4a代理,并使用jobs命令查看任务,因为之前使用了1080这个端口,因此我们端口必须要重新设置一个新的
在这里插入图片描述
在这里插入图片描述
接着我们使用相同的方法,使用proxychains对目标主机服务进行探测,首先我们得先配置proxychains配置文件
在这里插入图片描述
在这里插入图片描述
发现目标主机开放了22,80,139,445端口
在这里插入图片描述
我们可以用之前章节使用的密码爆破的方法将主机的用户名和密码都爆破出来,因为我们这里使用的是metasploitable2靶机,默认用户名和密码是msfadmin,我们用proxychains登录其主机中
在这里插入图片描述
在这里插入图片描述
从上面我们也发现目标主机开启了80端口服务,因此我们也能从网页的形式进一步渗透目标主机,但是浏览器上要设置相应的代理,因为目标网段本身不对外开放,这里我使用的是FoxyProxy这个浏览器代理插件
在这里插入图片描述
访问成功
在这里插入图片描述

总结

现在我们对整个入侵思路进行一个总结。首先我们先使用kali攻击机,在本公司的防火墙上设置好NAT端口映射,目的是为了接受目标机反弹回来的shell,当我们对其中一台目标机①掌握了控制权后,我们在这台主机上发现了另一个网段(104网段吧),然后我们以主机①为跳板机,去访问104网段,我们使用proxychains工具隐藏自己的真实访问IP,然后拿下主机②时,又发现另一个网段时,用相同的方法进行横向,多层跳板攻击的过程。

  • 3
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

平凡的学者

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值