内网渗透
在渗透测试中,内网渗透是一个很重要的内容。常见的内网渗透方式有端口转发,路由, nat 方式。鉴于一次ctf失败的经历,整理内网渗透的常用方法。
0x1.实验环境
- 攻击机,位于外网,ip 192.168.5.131/24
- dmz区主机,已提权(linux 主机)双网卡 192.168.5.1/24 192.168.6.1/24
- 内网主机 待提权 192.168.6.12
0x2. 路由方式
注: 本方式需要在攻击机和内网主机上分别加一条路由,在没有对内网主机提权时并不可采用,为了完整性整理出来。
- 实现方式:
- dmz区打开ip_forward
# echo 1 > /proc/sys/net/ipv4/ip_forward
- 攻击主机 添加路由
# route add -net 192.168.6.0 netmask 255.255.255.0 gw 192.168.5.1
注:此时并没有实现攻击机和内网主机的联通,因为建立连接的过程是双向的,攻击机的数据包内路由到内网靶机,而内网靶机的数据包却不能路由到外网主机。所以系统还不是连通的。(在此浪费了很长时间)
- 内网靶机 添加路由
#route add -net 192.168.5.0 netmask 255.255.255.0 gw 192.168.6.1
- dmz区打开ip_forward
至此可实现攻击机和内网主机的直接连通
0x3. nat 方式
将dmz主机做为nat路由器实现对内网的访问- 实现方式:
- dmz 区打开ip_forward
# echo 1 > /proc/sys/net/ipv4/ip_forward
- dmz 区主机修改 iptables
# iptabels -t nat -A POSTROUTING -j SNAT –to-source 192.168.6.1
- 攻击主机添加路由:
# route add -net 192.168.6.0 netmask 255.255.255.0 gw 192.168.5.1
- dmz 区打开ip_forward
至此可实现攻击机对内网主机的单向连通
此方法的优点在于不需要修改内网靶机的路由表。
0x4 端口转发
此方法比较常用,也是我们在渗透测试中经常想到的。端口转发个人知道有两种方式。第一、metasploit 转发 第二、 ssh 转发- metasploit 转发
实现方式:dmz区上传一个木马,用metepreter 连接,用 portforwd 命令来实现端口转发。另外metasploit 还有添加局部路由方式。
- ssh 转发
ssh 转发包括 本地端口转发,远程端口转发动态端口转发,具体可参考man手册
0x5 内网渗透hack
- 端口转发与扫描: 将远端的某个端口转发到本地,本地用nmap -p 进行扫描本地端口