首页 > 编程知识 正文

内网渗透方法,怎么实现内网穿透

时间:2023-05-03 05:47:24 阅读:161634 作者:3620

整个环境的拓扑结构如下。

1 )两台windows7主机打开防火墙并打开445端口。 内部网穿透以ms17_010为突破点。

2 )防火墙配置,允许接入外网区域的DMZ区域,禁止接入内部网,允许接入内部网和DMZ,允许DMZ接入外网和DMZ。

一、metasploit跳板路由

1 )使用ms17_010_enternalbule获取meterpreter权限。 在这里请注意。 设置payload是必须的。 否则无法获得metepreter权限,直接弹到shell

2 )获取元数据并创建板路由:

创建运行自动- s 192.168.10.0/24路由

run autoroute -p打印根目录[在此插入图像描述]

3 )键入background返回metaploit,您将看到链接已创建

4 )重用ms17_010攻击内部网络靶机,攻击成功,可见攻击方式与上述相同

二、cobalt strike 跳板路由实现内完成穿透

1 )从metaploit获取beacon :在cobalt strike中设置侦听器。 侦听器类型为http _beacon

2 )用metasploit取得session后,进行以下操作,将session转义,将设定的lport作为用cobalt strike设定的port

3 )创建socks代理,然后单击、

4 )点击代理信息

5 )将信息复制到msf

6 )打开msf输入setgproxiessocks 43360127.0.0.1:8088

7 )然后,可以添加扫描模块扫描内部网

三、socks +proxychains内网杀器

推荐文章:通过SOCKS代理渗透到整个内部网

另一篇:内部网漫游的SOCKS代理圆满结束

另一篇:内部网贯通大杀器earthworm

其次,内部网贯穿大屠杀机earthworm

1、简单的地球套接字

两台主机: 192.168.15.236、192.168.15.239。 现在,在239台主机上打开子网虚拟机,并且ip地址为192.168.1.129、236的主机无法直接访问。

1 )在236主机上打开earthworm : ew.exe-src socks-l 1008-e 9996

2 )在239主机上打开earthworm:ew.exe-SRS socks-d 192.168.15.236-e 9996

3 )在236主机上打开sockscap并配置代理信息

4 )可以通过代理访问主机1.129主机的信息

2、proxychains earthworm贯穿内部网

测试环境与上述相同,proxychains的默认分析DNS为4.2.2.2,因此proxychains的分析需要在网络的某个环境下实现

1 )在15.236主机上打开kali虚拟机、ip 192.168.15.128和kali上的地球:

./ew _ for _ Linux 32-src socks-l 1080-e 9996

2 )在主机192.168.15.239上打开地球

3 )配置代理更改

设置/etc/proxychains.conf中的配置文件,并将代理信息: socks5 127.0.0.1 1080添加到该文件中

4 )测试代理是否正常)正常分析即可扫描

CP/usr/lib/proxychains3/proxy resolv/usr/QS dhn/proxy resolv 192.168.1.129 )使用nmap扫描: proxy chains是udp和icicc

proxychainsnmap-ST-pn 192.168.1.129-p21、22、23、25、80、135、446、3389

6 )代理启动msf:

解决数据库无法连接的问题,并将其添加到/etc/proxychains.conf文件中

localnet 127.0.0.1000255.255.255.255

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。