Penetración de intranet: cómo luchar contra los objetivos que no pueden salir de Internet
Configure la red en la máquina virtual VM de acuerdo con la siguiente topología de red. El diagrama de topología de la red es el siguiente:
Win7 tiene tarjetas de red duales, la IP de la red externa es 192.168.8 y el segmento de red interna es 52. Las tres máquinas se comunican entre sí, pero win server 2008 y win2003 no están conectados a la red externa. Utilicé mi Mac como máquina de ataque para realizar una prueba de penetración en este entorno de campo de tiro.
Gestión de red externa
En UAV win7, se utiliza PHPStudy para ejecutar el sitio web. En el avión de ataque, ¿acceso? Imperativo
exploit/windows/SMB/ms 17_010_eternal blue
exploit/windows/SMB/ms 17_010_psexec
El primero y el tercero Los módulos aquí requieren que el objetivo abra canalizaciones con nombre y son relativamente estables. Mientras el segundo módulo tenga una vulnerabilidad, es posible que la pantalla azul alcance el objetivo y la interceptación de asesinatos suaves será más estricta. Si hay una muerte suave, básicamente puedes abandonar este módulo.
Al llamar a ms17010, también podríamos usar el módulo auxiliar/Admin/SMB/MS 17_010_Command para detectar si se pueden usar canalizaciones con nombre.
Utilice auxiliar/admin/SMB/ms 17_010_commandsethosts 168.164.156192.168.164.164.1661 setcommandtasklistshow options run
Si la orden se ejecuta correctamente, se puede procesar primero.
Auxiliary/admin/SMB/ms 17_010_command exploit/windows/SMB/ms 17_010_psexec
Utilice estos dos módulos.
Cuando jugué en él, usé directamente Exploit/Windows/SMB/ms 17 _ 010 _Eternal Blue porque la máquina de destino no tenía eliminación suave. Durante este período, lo jugué muchas veces para realizar pruebas y la máquina de destino se reinició.
Resumen
Los puntos de habilidad diseñados para este campo de tiro son relativamente básicos. Después de obtener el shell de la red externa, puede conectarse directamente a través de cs. Con privilegios de administrador, puede obtener la contraseña, crear una nueva baliza smb y luego usar psexec para atravesar dos máquinas en la intranet que no están fuera de la red.