01 写在开篇
道,别演示使用frp和msf的方法,最终成功访问内网中的win7机器。
网络拓扑图环境如下
web-2012:192.168.90.26
2016-1:192.168.90.36 10.10.10.10
2016-2:10.10.10.20 10.10.11.3
win7:10.10.11.4
vps:100.100.100.100
客户端PC:192.168.1.103
02 FRP
1. 在VPS服务端进行frps.ini配置及运行。
展开全文
2. 在网络边界web-2012中的frpc.ini配置文件如下显示。
3. 运行frpc。
4. 成功运行后,用户于客户端中即可通过socks5代理到目标的内网。
本地代理填写:100.100.100.100(即服务端 VPS IP)。
端口填写:8888(即frpc.ini配置文件中的remote_port = 8888)。
小星在客户端使用fscan对192.168.90.x段存活主机进行扫描后发现,存在2016-1(192.168.90.36)主机存活和永恒之蓝漏洞。
5. 假设我们通过永恒之蓝或者弱口令获取到2016-1主机的权限,通过信息搜集后发现,这台主机存在两个网卡,分别是192.168.90.36和10.10.10.10。此时,我们想要访问10.10.10.x。
(1)在web-2012配置frps.ini。
(2)在2016-1主机上修改frpc.ini配置文件。
(3)在客户端Proxifier添加socks5代理192.168.90.26:8888,并添加成代理服务链。
(4)在客户端使用fscan对10.10.10.x段存活主机进行扫描,可发现存在2016-2(10.10.10.20)主机存活。
6. 假设我们通过特殊手段获取到了2016-2的权限,发现这台主机存在10.10.10.20和10.10.11.3两个网卡,对10.10.11.x进行扫描。
(1)在2016-1主机上修改frps.ini配置文件,并运行frps.exe。
(2)在2016-2主机上修改frpc.ini配置文件,并运行frpc.exe。
(3)在客户端配置Proxifier,添加socks5代理于代理服务器链中。
(4)配置代理后,在客户端使用fscan对10.10.11.x段存活主机进行扫描后发现,主机win7(10.10.11.4)存活。
03 MSF
1.假设已经获取到主机web-2012(192.168.90.26)的权限,使用msf对192.168.90.X网段进行扫描。
2. 发现主机2016-1(192.168.90.36)存活。
3. 假设已经获取到了2016-1主机的权限,上线至msf。
4. 发现两台主机存在双网卡,分别是192.168.90.36和10.10.10.10。添加路由和代理:run autoroute -s 10.10.10.0/24。
5. 使用use auxiliary/scanner/portscan/tcp模块对10.10.10.x网段进行扫描。
6. 发现主机2016-2(10.10.10.20)存活。假设我们通过其他方法获取到了这台机器的权限,并让其上线到msf。但因为其不出网,所以生成一个正向木马。
04 msf监听
1. 成功返回至一个meterpreter。
2. 通过信息搜集,发现存在双网卡10.10.10.20和10.10.11.3。
3. 添加路由和代理。
4. 对10.10.11.X网段进行主机扫描。
5. 发现主机2016-2(10.10.11.4)存活。至此,小星已经成功从个人PC访问到内网的机器win7。
05 总结
内网隧道的搭建是非常重要的。通过搭建内网隧道,我们可以访问内网中的资源。多层网络隧道的搭建可以帮助我们访问到更深层的网段,从而扩大我们的攻击面。