### 内网渗透讲解与实验手册 #### 一、内网渗透概述 内网渗透测试是一种模拟黑客行为的安全评估活动,旨在发现并利用组织内部网络中的安全漏洞。它可以帮助企业了解其网络安全防御体系的强度,并识别潜在的安全威胁。内网渗透通常包括对网络设备、服务器、应用程序以及用户行为的测试。 #### 二、实验环境搭建 实验环境的搭建对于进行内网渗透测试至关重要。本手册提供了详细的步骤来构建实验环境,并通过不同的案例来演示如何实施渗透测试。实验环境包括但不限于以下几种场景: - **实验1:LCX端口转发** - **实验2:Htran.exe端口转发** - **实验3:ReDuh端口转发** - **实验4:HD.exe反弹socks代理** - **实验5:MSF进内网渗透** #### 三、实验1:LCX端口转发 **实验环境描述:** - **基本信息:** LCX转发WinWeb服务器3389进内网。 - **路径:** WinWeb服务器。 - **使用工具:** Lcx.exe。 **实验过程:** 1. **确定Win攻击机的IP地址:** - 在被控制计算机上开启远程终端,执行`ipconfig /all`命令,查看其网络配置情况。 - 如图1所示,该计算机的IP地址为“192.168.100.138”。 2. **确定NAT为192.168.20.162服务器的桥接IP为192.168.100.135。** 3. **端口监听与转发:** - 在Win攻击机上监听51,33891端口,分别用于接收数据和转发数据。 - 在192.168.100.135服务器上将3389数据发送到Win攻击机51端口。 - 此时192.168.9.2监听端已接收数据。 4. **连接被控端:** - 在192.168.100.138攻击机连接本地33891端口即可连接被控端3389端口。 #### 四、实验2:Htran.exe端口转发 **实验环境描述:** - **基本信息:** Htran转发WinWeb服务器3389进内网。 - **路径:** WinWeb服务器。 - **使用工具:** Htran.exe。 **实验过程:** 1. **确定Win攻击机的IP地址:** - 在被控制计算机上开启远程终端,执行`ipconfig /all`命令,查看其网络配置情况。 - 如图1所示,该计算机的IP地址为“192.168.100.138”。 2. **确定NAT为192.168.20.162服务器的桥接IP为192.168.100.135。** 3. **端口监听与转发:** - 在Win攻击机192.168.100.138监听任意两个端口。 - 在被控端192.168.100.135上发送本地3389到远程192.168.100.138的51端口上。 - 监听端接收到192.168.100.135发送过来的数据包。 4. **连接被控端:** - 在192.168.100.138监听端连接本地33891端口即可连接被控端3389端口。 #### 五、实验3:ReDuh端口转发 **实验环境描述:** - **基本信息:** ReDuh转发WinWeb服务器3389进内网。 - **路径:** WinWeb服务器网站目录C:\fanmvcms。 - **使用工具:** reDuhGUI_0.1,reDuhServers。 **实验过程:** 1. **reDuhServers配置:** - reDuhServers支持aspx, php, jsp三种脚本环境。 - 192.168.9.162支持aspx脚本,上传aspx服务端脚本到网站目录C:\fanmvcms。 - 在192.168.9.2访问http://192.168.100.162/reDuh.aspx,返回[reDuhError]UndefinedRequest表示运行正常。 2. **端口转发:** - 在192.168.100.138运行reDuhGUI.exe,先点击Start,然后Create,右边出现1234:127.0.0.1:3389表示转发成功。 3. **连接被控端:** - 连接本地1234端口即可通过HTTP协议转发远程3389到本地1234端口。 #### 六、实验4:HD.exe反弹socks代理 **实验环境描述:** - **基本信息:** HD开Winweb服务器socks代理进内网。 - **路径:** WinWeb服务器(192.168.20.162)。 - **使用工具:** HD.exe。 **实验过程:** 1. **确定Win攻击机的IP地址:** - 在被控制计算机上开启远程终端,执行`ipconfig /all`命令,查看其网络配置情况。 - 如图1所示,该计算机的IP地址为“192.168.100.138”。 2. **确定NAT为192.168.20.162服务器的桥接IP为192.168.100.135。** 3. **端口监听与转发:** - 在Win攻击机上监听51,1180端口。 - 在WinWeb服务器连接Win攻击机51端口。 - 此时Win攻击机已接收到数据。 4. **安装sockscap:** - 在控制台的“文件”-“设置”里进行配置。 - 可以将需要代理的程序进行设置。 #### 七、实验5:MSF进内网渗透 **实验环境描述:** - **基本信息:** 使用msf生成payload将msf用于内网渗透。 - **路径:** WinWeb服务器(192.168.20.162)。 - **使用工具:** msf。 **实验过程:** 1. **生成payload:** - 使用msfpayload生成Windows可执行exe文件并上传到Winweb服务器。 - 启动msf载入handler模块并设置相关参数,注意PAYLOAD以及LHOST, LPORT要和生成exe文件设置的参数对应。 - 设置完成后运行。 2. **连接被控端:** - 目标服务器上的exe文件成功返回一个meterpreter会话。 - 得到本地的子网网段,即内网网段192.168.20.0。 - 将meterpreter放到后台运行。 - 很多时候,DMZ跳内网需要跳板,msf的addroute很方便就能跳板。 以上实验详细介绍了如何通过不同的工具和技术实现内网渗透测试。每种方法都有其适用场景和特点,选择合适的工具和技术能够更有效地进行渗透测试。此外,这些实验不仅有助于学习渗透测试技术,还能够提高网络安全防护意识。
















剩余34页未读,继续阅读


- 粉丝: 0
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助


最新资源
- JSP论坛系统设计方案.doc
- HCIE-Cloud云计算环境部署指南.docx
- 软件建设方案--范文.doc
- 勘察设计单位档案管理信息化建设策略研究.docx
- PLC组态软件方案设计书.doc
- 新时期医院计算机信息管理的优化策略探究.docx
- 人工智能:重新定义人才管理.docx
- 网络伦理道德及其对策研究.docx
- 一组电力系统自动化课程设计.doc
- 大型网站的架构设计模式.docx
- 人工智能赋能教育.docx
- IT项目管理中的知识管理.doc
- 人工智能在智能机器人领域中的运用探析.docx
- 三通运营平台CTC-OSS接口手册1.doc
- 办公自动化系统的消息管理模块的研究与设计开发与实现本科.doc
- 大数据时代咖啡行业营销策略分析.docx


