教你实现内网渗透-详细的思路讲解
发布网友
发布时间:2024-08-19 18:49
我来回答
共1个回答
热心网友
时间:2024-08-22 12:10
内网渗透的详细思路
在内网渗透中,虽然xp系统ms08067漏洞曾被广泛认知,但遇到防火墙开启的被攻击机,该漏洞就无法利用。这时,arp和dns欺骗仍然是有效的攻击手段。问题在于如何在防火墙保护下进行欺骗性getshell操作。
在被攻击机开启防火墙的情况下,ms08067漏洞失效,但利用内网特性,我们可以借助dns欺骗结合metasploit进行渗透。首先,利用ettercap实现arp和dns欺骗,然后借助metasploit的browser_autopwn模块,这个模块能利用浏览器漏洞执行payload。在这个过程中,beef框架用于探测目标主机的网络行为,例如其常访问的百度网站,通过dns欺骗引导用户访问我们的钓鱼网站,嵌入的JavaScript执行xss攻击。
beef框架中,我们通过页面重定向,将用户引导至browser_autopwn指定的页面,利用metasploit检测浏览器漏洞并执行payload。配置脚本中,包括开启Apache服务器、使用ettercap进行欺骗、以及激活Beef浏览器测试框架连接metasploit。例如,脚本中可能写有"192.168.73.128:8080/qWh...",用于页面重定向。
当xp主机访问被欺骗的网页时,浏览器页面会跳转,而metasploit会在后台检测漏洞并执行payload。此时,metasploit界面显示session已建立,进程转移到安全位置,成功返回shell,完成渗透测试。