【技术分享】内网多层网络搭
发布时间: 2023-07-11

01 写在开篇

道,别演示使用frp和msf的方法,最终成功访问内网中的win7机器。

网络拓扑图环境如下

web-2012:192.168.90.26

2016-1:192.168.90.36 10.10.10.10

2016-2:10.10.10.20 10.10.11.3

win7:10.10.11.4

vps:100.100.100.100

客户端PC:192.168.1.103

02 FRP

1. 在VPS服务端进行frps.ini配置及运行。

展开全文

2. 在网络边界web-2012中的frpc.ini配置文件如下显示。

3. 运行frpc。

4. 成功运行后,用户于客户端中即可通过socks5代理到目标的内网。

本地代理填写:100.100.100.100(即服务端 VPS IP)。

端口填写:8888(即frpc.ini配置文件中的remote_port = 8888)。

小星在客户端使用fscan对192.168.90.x段存活主机进行扫描后发现,存在2016-1(192.168.90.36)主机存活和永恒之蓝漏洞。

5. 假设我们通过永恒之蓝或者弱口令获取到2016-1主机的权限,通过信息搜集后发现,这台主机存在两个网卡,分别是192.168.90.36和10.10.10.10。此时,我们想要访问10.10.10.x。

(1)在web-2012配置frps.ini。

(2)在2016-1主机上修改frpc.ini配置文件。

(3)在客户端Proxifier添加socks5代理192.168.90.26:8888,并添加成代理服务链。

(4)在客户端使用fscan对10.10.10.x段存活主机进行扫描,可发现存在2016-2(10.10.10.20)主机存活。

6. 假设我们通过特殊手段获取到了2016-2的权限,发现这台主机存在10.10.10.20和10.10.11.3两个网卡,对10.10.11.x进行扫描。

(1)在2016-1主机上修改frps.ini配置文件,并运行frps.exe。

(2)在2016-2主机上修改frpc.ini配置文件,并运行frpc.exe。

(3)在客户端配置Proxifier,添加socks5代理于代理服务器链中。

(4)配置代理后,在客户端使用fscan对10.10.11.x段存活主机进行扫描后发现,主机win7(10.10.11.4)存活。

03 MSF

1.假设已经获取到主机web-2012(192.168.90.26)的权限,使用msf对192.168.90.X网段进行扫描。

2. 发现主机2016-1(192.168.90.36)存活。

3. 假设已经获取到了2016-1主机的权限,上线至msf。

4. 发现两台主机存在双网卡,分别是192.168.90.36和10.10.10.10。添加路由和代理:run autoroute -s 10.10.10.0/24。

5. 使用use auxiliary/scanner/portscan/tcp模块对10.10.10.x网段进行扫描。

6. 发现主机2016-2(10.10.10.20)存活。假设我们通过其他方法获取到了这台机器的权限,并让其上线到msf。但因为其不出网,所以生成一个正向木马。

04 msf监听

1. 成功返回至一个meterpreter。

2. 通过信息搜集,发现存在双网卡10.10.10.20和10.10.11.3。

3. 添加路由和代理。

4. 对10.10.11.X网段进行主机扫描。

5. 发现主机2016-2(10.10.11.4)存活。至此,小星已经成功从个人PC访问到内网的机器win7。

05 总结

内网隧道的搭建是非常重要的。通过搭建内网隧道,我们可以访问内网中的资源。多层网络隧道的搭建可以帮助我们访问到更深层的网段,从而扩大我们的攻击面。



扫码加微信详细咨询太和智慧养老产品和平台服务!

微信