欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 汽车 > 维修 > 内网穿透--meterpreter端口转发实验

内网穿透--meterpreter端口转发实验

2025/1/19 13:18:16 来源:https://blog.csdn.net/qq_65150735/article/details/140896146  浏览:    关键词:内网穿透--meterpreter端口转发实验

实验背景

通过公司带有防火墙功能的路由器接入互联网,然后由于私网IP的缘故,公网无法直接访问内部主机,则需要通过已连接会话,代理穿透访问内网主机服务。

        

实验设备

1.路由器一台

2.内网 Win 7一台

3.公网 Kali 一台

4.网络 net:cloud0 一个

        

实验拓扑

        

实验步骤

1.边界路由器实现内部 DHCP 分配和边界NAT需求

Router(config)#int g0/0
Router(config-if)#ip address dhcp 从公网获得IP,并将网关设置为默认路由出口
Router(config-if)#no shutdown
Router(config-if)#ip nat outside
Router(config-if)#exitRouter(config)#int g0/1
Router(config-if)#no shutdown
Router(config-if)#ip nat inside
Router(config-if)#ip address 192.168.100.254 255.255.255.0
Router(config-if)#exitRouter(config)#access-list 1 permit 192.168.100.0 0.0.0.255
Router(config)#ip nat inside source list 1 interface g0/0 overloadRouter(config)#ip dhcp pool NAME
Router(dhcp-config)#network 192.168.100.0 255.255.255.0
Router(dhcp-config)#default-router 192.168.100.254
Router(dhcp-config)#dns-server 114.114.114.114

测试:内部主机能获得IP,且能与外部kali(192.168.32.157)通信

        

2.接下来开启 kali 虚拟机,并开启 metasploit 工具,制作利用 ms14-064 漏洞的钓鱼URL链接

此时,钓鱼黑链已生成,接下来需通过模拟真实网站、欺骗诱惑等社会工程学方式,使内网 windows 主机访问黑链

        

3.内网 windows7 桌面(使用 administrator 用户登陆系统,密码123456)访问了黑链,运行payload与黑客主机建立反向链接且被控制,成为黑客的第一台肉机,如下:

        

4.在 msf获得 shel 会话后,完成后渗透阶段的任务:远程桌面连接该台肉机,因为目标网络配置了NAT,未做内网主机远程桌面3389端口映射,故不能直接从公网访问内网主机远程桌面服务,需使用meterpreter建立隧道做代理,实现穿透内网,(穿透其它内网应用,原理同上)

开启靶机的远程桌面服务

去Win7靶机手动打开远程桌面服务(下策,可以研究一下kali怎么远程打开)

创建 2024 端口到内网私网IP的 3389 代理转发

         

实验结果

访问本地回环 127.0.0.1 的 2024 端口,在钓鱼链接获得的 shell会话连接/隧道上,传输访问桌面服务的流量,实现远程桌面控制

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com