Web(7)内网渗透

一.内网配置

网络情况

在进行IP配置的时候,根据其情况需要在不同的网卡进行配置。如果采用桥接模式的话,需要在以太网网卡上进行配置

期间有个问题,即window Server的静态IP老是分配不成功,原来是与虚拟网卡1DHCP分配的IP冲突了

拓展

物理网络视角

一,VLAN(虚拟局域网):如果不将大的网络分割成小的虚拟局域网,数据包多会影响带宽 VLAN优点:1.减少带宽 2.安全,如果受到恶意软件攻击局域网受到的攻击少

二,Internet因特网 外网

三,WAN口(中有外网地址) LAN口(中有内网地址)

通过恶意软件获得shell,恶意软件在获得shell的时候必须在同一个网段下

提高权限(从管理员提高到系统权限)

(win7可以,如果是win10的话就不行了,显示没有脆弱性...)

内网中添加路由主要是充当跳板功能, 其实是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的meterpreter shell的基础上添加一条去往内网的路由,此路由的下一跳转发,即网关,是MSF攻击平台与被攻击目标建立的一个session会话

二.添加路由

通过msf添加路由功能,可以直接使用msf去访问原本不能直接访问的内网资源,只要路由可达了,那么我们使用msf的强大功能,想干什么就干什么了

在获取一个session会话后,获取内网相关信息,后添加静态路由

扫描端口,使用如下模块,缺点:费时

将去往内网的路由打通后,接下来就可以使用MSF平台直接对内网主机扫描和进行各种高危漏洞的直接渗透利用了

三.添加socks代理

原理:代理就是在我们的vps开启了一个socks代理,监听vps本地端口,然后再通过这个端口将流量转给msf,msf转发给路由,所以能将流量直接带入到内网中

1.配置代理

命令:use auxiliary/server/socks_proxy

(疑问:是不是需要先获得shell,设置好路由?)

2.配置代理文件

vi /etc/proxychains4.conf(i:编辑模式;esc:退出编辑模式;:wq :退出)

  1. 进行扫描

proxychains nmap -p 1-10000 -Pn -sT 192.168.37.2

4.扫描结果

相关推荐
lecepin3 小时前
AI Coding 资讯 2025-09-17
前端·javascript·面试
IT_陈寒3 小时前
React 18实战:7个被低估的Hooks技巧让你的开发效率提升50%
前端·人工智能·后端
树上有只程序猿3 小时前
终于有人把数据库讲明白了
前端
猩兵哥哥3 小时前
前端面向对象设计原则运用 - 策略模式
前端·javascript·vue.js
司宸3 小时前
Prompt设计实战指南:三大模板与进阶技巧
前端
RoyLin4 小时前
TypeScript设计模式:抽象工厂模式
前端·后端·typescript
华仔啊4 小时前
Vue3+CSS 实现的 3D 卡片动画,让你的网页瞬间高大上
前端·css
没逻辑4 小时前
Post-Quantum HTTPS:未来的安全通信架构
后端·安全
江城开朗的豌豆4 小时前
解密React虚拟DOM:我的高效渲染秘诀 🚀
前端·javascript·react.js