基于Meterpreter的多层内网穿透

基于Meterpreter的多层内网穿透

概述

在前面的文章中已经充分介绍了Meterpreter以及命令使用(这里是传送门)。本文在此基础上继续深入讲解利用Meterpreter进行多层内网穿透进行渗透。

背景

攻击者(hacker)通过鱼叉攻击已经控制某组织的某管理员(user)的工作终端。目标为内网中的敏感数据(ORACLE DB)。通过情报收集可知存储有敏感数据的数据库在内网深处,无论是攻击者还是管理员都不能直接访问。在另一内网中,又同时存在着WEB服务器提供OA的功能,数据库服务器同时也在为另一内网中的WEB服务器提供数据库服务。而这台WEB服务器虽在另一个内网,但管理员却能进行访问。且WEB服务器和数据库服务器均不能从公网访问。因此,我们想要拿到关键数据,就需要通过管理员作为跳板攻击WEB服务器,再以WEB服务器作为二次跳板对数据库服务器进行攻击。

实验环境

攻击者:149.28.57.29

管理员:Windows 10 (192.168.31.130)

出口路由:192.168.31.1

OA服务器:Windows server 2003(192.168.140.139/192.168.47.128)

DB服务器:Windows server 2003(192.168.47.129)

实战

废话不多说,我们直接开干。

1.我们已经拿到管理员的终端,先进行一波信息收集。简单命令在这里就不再赘述。


2.从上面的信息收集中,我们可以看到该设备主要是有3个网段,分别是192.168.31.0/24  192.168.118.0/24  192.168.140.0/24 我们将这些网段都分别加入到本地路由当中。

命令:run autoroute -s 192.168.31.0/24

3.将目标路由加入到本地后,我们就有了第一层跳板。现在我们开始对三个网段进行进一步的渗透。经过一系列的侦查,我们找到了WEB服务器并发现可以尝试使用ms17-010的漏洞进行进一步的攻击。


4.经过上一步的侦查与漏洞利用,我们现在已经控制了WEB服务器。以这台服务器作为第二层跳板,继续进行侦查和渗透。并且发现WEB服务器有两个IP,一个是192.168.140.139,另一个是192.168.47.128。现在我们继续将47段加入到路由中。

命令:route add 192.168.47.0 255.255.255.0 2

5.至此,我们已经能够访问47网段了。接下来重复上一步的动作,继续深入渗透。






现在我们就已经获取目标服务器的系统权限了,剩下的工作也就是对数据库进行攻击并获取敏感数据了。

总结

最后我们从头理一遍思路。首先从管理员入手撕开一个口子,从而能够访问WEB服务器(140网段)。然后以WEB服务器作为二层跳板进行深入渗透,获取数据库服务器(47网段)。最后我们可以发现我们在这个过程中总共进行了三次跳板。管理员>WEB服务器>数据库服务器。因此,在实际渗透中,无论是多少层内网,都可以通过此方法不断进行跳板攻击。

在整个渗透过程中,看起来虽然非常简单,利用的也是现成的漏洞。在实际渗透中,肯定会遇到各种各样的问题,绝不会像本文演示的这么简单。如免杀问题、筛选资产问题、网络稳定性问题等等。而更重要的是渗透的思路。在实际的渗透中还是需要灵活应对,从实际出发,面对不同的环境使用不同的方法。总之,黑猫白猫,抓到老鼠的猫就是好猫。 🙂

1
在这里输入你的代码