前言
欢迎来到我的博客
个人主页:北岭敲键盘的荒漠猫-****博客
本文整理在内网渗透中,遇到攻击机无法与目标主机通讯的情况下
利用代理链实现本机工具攻击对应主机的通讯思路
实验内部网络架构
本次为vmware虚拟机实验
虚拟机的net模式在这场实验中模拟公网环境。
一台假设在公网的kali系统内置cs和msf。
以下是本次实验的架构
本次公网ip网段为128网段。
同网段间可通信。
内网中主机有两个网卡,一个对外,一个对内,我们攻击的原理就是利用沦陷的主机能够访问内网的原理,让内网主机访问跳板机,再由跳板机转发给我们,从而实现对不可达网络的控制。
正反向连接知识点
了解这部分知识需要我们先对正向连接与反向连接有个基础了解。
并且需要我们能够使用正向反向连接控制沦陷主机。
可以看下面的博客。
Cobalt Strike正向反向连接操作指南(解密正向反向连接原理)-****博客
proxifier代理知识点
这个东西是转发流量的,我曾经在App小程序抓包部分整理过使用方法以及可能出现的坑。
proxifier+yakit问题解决汇总,解决抓无用包,无限循环引发崩溃,开启后无法上网,抓不到http等问题-****博客
代理链通讯步骤
首先我们先要拿下对方与外界联系的web服务器的权限。
按照正常的打web流程,我们拿下web服务器权限之后基本就是这个阶段了。
现在我们拥有了web服务器的权限。
下一步的sql服务器就是彻彻底底的内网中,我们就无法访问了。
这里查看网段,web与sql服务器都有在192.168.152的网卡,这时候我们需要利用cs通过sql服务器的152网段进行连接。
这个过程中免不了使用类似于namp这种工具进行操作,但是web服务器上没有这些工具,而且我们如果放到上面,杀软也是会杀黑客工具的。
这时候就需要代理通讯转发流量,让我们电脑的流量交给kali服务器,kali服务器再转交给web服务器,在到达目标sql服务器中。
这个时候需要用proxifier来本地流量转发。
现在目标机子上开启socket流量转发。
本地绑定kali服务器的这个端口,也可以先检测一下是否流通
检查连通情况
之后配置代理规则
这么写的意思就是,当流量是给192.168.152网段的时候走kali代理。
那么咱们就可以在本机使用namp这类工具扫描无法访问的网络了!!!
现在我们在本机电脑上namp扫描一下sql服务器ip:192.168.152.131感受一下。
很成功,现在我们就可以用我们自己电脑上的工具对不可直接访问的内网主机进行操作了。
现在假设我们又成功利用漏洞干掉了sql服务器。
干掉内网服务器的操作整理在正反向连接那篇文章里了,这篇主要整理通讯的问题。
现在我们通过正向套娃入侵了sql主机。
进行到了这一步
下一步我们需要利用这个代理链实现我们主机的工具能够攻击到最后一台win7的主机。
现在打开sql服务器的socket转发
现在我们需要再创建一个规则。
当我们访问192.168.42这个网段的时候用通过kali的接口转到sql这个网段
创建代理服务器,使用kali端开启的5846通过web走到sql服务器
配置规则,访问192.168.42这个端口的时候使用这个代理。
可以检测一下是否连接正常,如果失败就关一下这个网站测试即可。
之后配置好规则
尝试一下
很成功。
现在就可以利用本机的工具对最后的网段机器进行渗透了。
拿下权限即可