Web(7)内网渗透

一.内网配置

网络情况

在进行IP配置的时候,根据其情况需要在不同的网卡进行配置。如果采用桥接模式的话,需要在以太网网卡上进行配置

期间有个问题,即window Server的静态IP老是分配不成功,原来是与虚拟网卡1DHCP分配的IP冲突了

拓展

物理网络视角

一,VLAN(虚拟局域网):如果不将大的网络分割成小的虚拟局域网,数据包多会影响带宽 VLAN优点:1.减少带宽 2.安全,如果受到恶意软件攻击局域网受到的攻击少

二,Internet因特网 外网

三,WAN口(中有外网地址) LAN口(中有内网地址)

通过恶意软件获得shell,恶意软件在获得shell的时候必须在同一个网段下

提高权限(从管理员提高到系统权限)

(win7可以,如果是win10的话就不行了,显示没有脆弱性...)

内网中添加路由主要是充当跳板功能, 其实是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的meterpreter shell的基础上添加一条去往内网的路由,此路由的下一跳转发,即网关,是MSF攻击平台与被攻击目标建立的一个session会话

二.添加路由

通过msf添加路由功能,可以直接使用msf去访问原本不能直接访问的内网资源,只要路由可达了,那么我们使用msf的强大功能,想干什么就干什么了

在获取一个session会话后,获取内网相关信息,后添加静态路由

扫描端口,使用如下模块,缺点:费时

将去往内网的路由打通后,接下来就可以使用MSF平台直接对内网主机扫描和进行各种高危漏洞的直接渗透利用了

三.添加socks代理

原理:代理就是在我们的vps开启了一个socks代理,监听vps本地端口,然后再通过这个端口将流量转给msf,msf转发给路由,所以能将流量直接带入到内网中

1.配置代理

命令:use auxiliary/server/socks_proxy

(疑问:是不是需要先获得shell,设置好路由?)

2.配置代理文件

vi /etc/proxychains4.conf(i:编辑模式;esc:退出编辑模式;:wq :退出)

  1. 进行扫描

proxychains nmap -p 1-10000 -Pn -sT 192.168.37.2

4.扫描结果

相关推荐
用泥种荷花5 分钟前
【LangChain.js学习】 RAG(检索增强生成)完整实现解析
前端
兔子零102424 分钟前
Star-Office-UI-Node 实战:从 0 到 1 接入 OpenClaw 的多 Agent 看板
前端·ai编程
helloweilei25 分钟前
一文搞懂Nextjs中的Proxy
前端·next.js
wuhen_n1 小时前
Pinia状态管理原理:从响应式核心到源码实现
前端·javascript·vue.js
陆枫Larry1 小时前
小程序 scroll-view 设置 padding 右侧不生效?用一层包裹解决
前端
晴殇i1 小时前
CommonJS 与 ES6 模块引入的区别详解
前端·javascript·面试
Selicens1 小时前
git批量删除本地多余分支
前端·git·后端
wuhen_n1 小时前
KeepAlive:组件缓存实现深度解析
前端·javascript·vue.js
前端付豪1 小时前
Nest 项目小实践之图书展示和搜索
前端·node.js·nestjs
wuhen_n1 小时前
Vue Router与响应式系统的集成
前端·javascript·vue.js