内网渗透技术实战(完)

344 阅读2分钟

上一讲说到了在第一层网络的系统中搭桥(“反向代理”),使得攻击机可以“触碰”到第二层网络内的系统。攻击机和第一层网络之间的代理配置方法如下图所示。代理的工具由很多,我这里只是演示使用earthworm(ew)和proxychains。

图片

搭建完代理后,我们可以使用利用proxychans 启动nmap对第二层靶机进行扫描。因为proxychains 只会代理 TCP 连接,因此这里注意一定要加上-Pn和-sT参数。

图片

      从上图显示的结果看出,目标靶机的80端口是开放的,尝试是否可以访问http服务。如下图所示,答案是:可以访问。

图片

那么接下来就按照常规思路进行目录扫描。如下图所示。

图片

图片

图片

之前讲过,只要是http服务,先看看robots.txt文件。如下图所示。

图片

       接下来的过程是通过在第一层网络系统中设置代理,使得攻击可以使用浏览器访问第二层网络内的web服务器。具体过程在该公众号“三层靶机环境的搭建与渗透(四)“做了详细描述。

我们知道了ssh账户和密码信息后,可以在第一层网络的系统上(在攻击机上使用ssh远程登陆到第一层网络的系统)试着登上去。如下图所示。

图片

图片

图片

  到此为止,第二层网络内的系统也通过代理与反向代理的方式被成功渗透。下一步,将是整个网络系统的核心—“内网”。写技术类文章是个不讨巧的“干货“活儿,但是,我希望自己能够坚持下来,练练脑子,让自己心态不要老的太快啦。

扫码_搜索联合传播样式-标准色版.png