休闲食品网站建设目的,html5怎末做意见反馈网站,wordpress主题仪表盘,网站建设禁止谷歌收录的办法声明#xff1a;本机文章只用于教育用途#xff0c;无不良引导#xff0c;禁止用于从事任何违法活动
前几天的红队笔记的网络拓扑都比较简单#xff0c;今天就来模拟一下企业的真实网络拓扑#xff0c;以及攻击方法
一般的大企业的网络拓扑如下#xff1a;#xff1a;…声明本机文章只用于教育用途无不良引导禁止用于从事任何违法活动
前几天的红队笔记的网络拓扑都比较简单今天就来模拟一下企业的真实网络拓扑以及攻击方法
一般的大企业的网络拓扑如下 1.基本网络拓扑 肯定啦我搭不起这么多服务器所以我就简化了这样一个网络拓扑破产版 这个就是所有的网卡配置
2.最终目的
通过多层代理远程连接到核心服务器的winserver2012当时跑这个环境差点卡死我电脑 先明确一下kali能和dmz区的web通信ftb能和pc端的Windows通信而Windows能和核心服务器的server通信
3.工具选择 -- EarthWorm
内网多层代理的工具太多了frpnpsngrok这些都是最常见的工具但是今天我想来说一下以下这一款工具EW EW是一款轻量便携带且功能强大的内网穿透工具基于c语言开发具有socks5端口转发端口映射三大功能能在复杂的网络环境下实现网络穿透正如它的名字用蚯蚓般独有的手段突破网络限制给防火墙松土而且它比frp命令更加简单 本次实验只讲正向代理不涉及反向代理
4.一层正向连接
首先我们想打入PC端首先需要控制能访问PC端的FTP服务器于是就有了攻击思路
kali --- web服务器 ---- FTP服务器 --- Windows(PC端)
首先我们是要能拿到web的权限的你丢木马也行怎么都行我就直接扔木马了 先是将EW工具上传到web服务器记得关它的防火墙 然后在kali配置代理,我绑定得是8881
然后对于这里怎么运行ew呢是个好问题因为我试过无论是cs还是meterpreter都运行失败
所以我选择用远程桌面去连接运行这样子是可以
ew.exe -s ssocksd -l 8881然后就是在kali输入这行命令
proxychains rdesktop 192.168.52.141 但是真的有这么简单吗
肯定不是对windows的一些版本像这次实验的server2012 就不一样 你以为关了防火墙输入了一行命令就能连接上了吗
对与Windows server 2012 ,你想要远程连接首先要设置这个(将他的远程桌面设置为允许连接 你以为这就完了吗你还会收到这样的报错
你还要将他取消
所以对于一些高版本的机器远程桌面还不一定行的通可能要想别的方法但是不扯远我们现在还是拿到了FTP服务器的权限的
4.二层正向代理
然后又是一个问题了,如何将ew工具上传给win10呢而且他们还不在一个域里面做不了管道
这里小编提供一个方法因为我们是可以远程到web机器的于是我们就可以在web机器的远程连接设置一个共享文件夹将ew放进去
然后在web上连接FTP再将web共享文件夹的ew拉出来像这样 然后应该怎么办呢这里还有改一次代理才能用啊没事啊我们再开一台kali就好
先设置好代理补充一下这台kali的ip是 192.168.3.68 于是就可以开搞了
先是在web服务器上输入这个命令当时我没有在c盘下打开你们在对应目录打开就好 然后再ftp服务器上面输入这行命令 这样就能监听本地的8888 端口了 这样又一条隧道就做好了
5.三层正向代理
最后就差攻击到核心服务区了,来力
其实我看我书本上的操作呢是这样的
先在win10开启socks5代理8888端口然后去ftp服务器上执行 ew.exe -s lcx_tran 7777 -f 192.168.111.129 -g 8888 通过接受win10的8888端口的流量而且是通过socks代理默认的8888端口接受然后转发去7777端口然后再执行 ew.exe -s ssocksd -l 7777 来监听7777端口的流量最后再web服务器上连接ftp的7777端口之后通过socks5来转发给本地的8888端口然后再用kali去连接即可
所以整个隧道的流量就是这样的
内网server:3389 --Win108888 ---FTP8888 ---- 7777 ----web:8888---kali
这样就能实现了上线最核心的区域的服务器但是但是我们在做二层代理的时候ftp和web的8888端口都被占用了而socks5默认时8888口所以就会一直报错
于是小编又想到了另外一个办法不修改工具的默认端口直接本地进行准发 不要忘了我们Windows本地也是可以做端口转发的
于是就有了以下过程来力
先将内部server的3389的流量转发到本地win10的1144再win10上执行
netsh interface portproxy add v4tov4 listenaddress0.0.0.0 listenport1144 connectport3389 connectaddress192.168.120.129
再将 win10的1144流量转发到FTP的7777在FTP上执行
netsh interface portproxy add v4tov4 listenaddress0.0.0.0 listenport7777 connectport1144 connectaddress192.168.111.129 再将FTP的流量转发到web服务器的6666在web上执行
netsh interface portproxy add v4tov4 listenaddress0.0.0.0 listenport6666 connectport7777 connectaddress192.168.52.141
最后我们直接用kali访问web的6666即可 以上就直接大公告成了嘻嘻累死我了
6.奇淫巧计
既然 一路上都没有阻断远程连接的防火墙那我是不是可以直接一台kali连接到底连四次 哈哈哈这种方法好像有点狗说实话展现不出隧道的魅力一旦3389连接不上这个方法就不行了所以还是学隧道好 不过通过今天的学习也发现了ew还是有局限性的比如在子网多的时候就很难发挥其作用有机会去试试Frp哈哈哈这个一直听还没试过