内网渗透-网络实验配置

一、内网渗透原理

1、内网渗透

利用各种隧道技术,以防火墙允许的协议,绕过网络防火墙的封锁,实现访问被封锁的目标网络

(1) 端口转发:将发往外网某个端口的数据完全转发给内网,是外网到内网的单向通信

(2) 端口映射:将内网IP的某个端口映射到公网IP的某个端口,实现通过公网IP+端口直接正向访问内网,端口映射实现双向通信

2、隧道技术

是一种通过使用互联网络的基础设施在网络之间传递数据的方式。红队在进攻的时候,需要在复杂的内容中获取稳定的流量交互,以达到目的。攻击者通常会采用各种内网穿透技术建立隧道,从不同网络协议层对出口屏蔽或拦截进行绕过。进行内网渗透常用的隧道技术有dns隧道、http隧道、ssh隧道、Icmp隧道等容易被网络防火墙放行的协议

(1) 网络层隧道:IPV6隧道、ICMP隧道、GRE隧道,其中常用的隧道技术是ICMP隧道技术

(2) 传输层隧道:主要有TCP、UDP协议、因此隧道搭建也是基于这两种协议进行的。常用的隧道搭建工具有netcat、powercat等。

(3)应用层隧道:应用层位于TCP/IP协议的最顶层,通常用于搭建各种应用服务,而基于应用层搭建的隧道技术就是利用各种应用所占用的端口进行搭建,比如有SSH、HTTP/HTTPS和DNS服务,这些服务是服务器经常用到不会被禁止的协议。

3、各类工具

如Windows自带的netsh命令、MSF、CS、Neo-reGeorg、proxychains、profiler、ptunnel、icmpsh、PowerCat、netcat、frp、EarthWorm等。

二、构建实验环境

1、网络构成

(1) 攻击主机 :Kali,IP地址:192.168.3.34(桥接网络)

(2) 代理主机:Windows 2016,IP地址为192.168.3.35,192.168.209.128(桥接+Host-only)

(3) 内网主机:Windows7,IP地址为192.168.209.129(Host-Only网络)

Kali可以与Windows2016通信,不能与Windows7通信,Windows2016可以与Windows7通信

以下为示例图,IP地址以上面所写的为主

2、修改VMWare网络设置

首先来配置一下Kali

将kali中的网络适配器中的网络连接修改为桥接模式

 其次配置windows 7 

将网络适配器其中的网络连接修改为仅主机模式

最后配置windows2016,在原有的基础上再添加一个网卡,总共有两个网卡,一个将网络适配器中的网络连接改为桥接模式,另一个改为仅主机模式

 然后三个主机进行互ping,看看是否能ping成功,如果成功则网络配置完成。我自己的三个主机可以互ping成功,就不上截图了

### Kali Linux 内网渗透测试环境配置 #### 选择合适的虚拟化平台 为了安全有效地进行内网渗透测试实验,在本地计算机上创建隔离的虚拟网络环境是非常重要的。通常推荐使用 VMware 或 VirtualBox 这样的虚拟机软件来部署 Kali Linux 和其他目标操作系统实例[^1]。 #### 安装并更新 Kali Linux 下载官方提供的最新版本 ISO 文件安装至上述选定的虚拟平台上;完成初始设置之后应立即执行系统升级命令以获取最新的工具集和支持: ```bash sudo apt update && sudo apt full-upgrade -y ``` #### 配置静态 IP 地址 对于稳定的通信连接而言,给用于模拟攻击者的机器设定固定的IP地址是有益处的。编辑 `/etc/netplan/` 下对应的 YAML 文件(通常是 `01-netcfg.yaml`),按照如下模板修改成适合内部实验室使用的子网范围: ```yaml network: version: 2 ethernets: ens33: # 替换成实际接口名称 dhcp4: no addresses: - 192.168.x.y/24 # 将 x.y 更改为具体的数值 gateway4: 192.168.x.1 nameservers: search: [lab.local] addresses: [8.8.8.8, 8.8.4.4] ``` 应用更改后重启网络服务或整个系统使新参数生效: ```bash sudo netplan apply ``` #### 设置 Metasploit Framework 数据库支持 Metasploit 是一款强大的漏洞利用框架,其数据库功能可以记录会话历史、模块选项等重要数据。启动 PostgreSQL 并初始化 MSF 的专用数据库: ```bash sudo systemctl start postgresql msfconsole -qx 'db_status; exit' ``` 如果显示未连接,则继续运行下面两条指令之一来进行首次初始化操作: ```bash msfdb init # 或者更早版本可能需要这样: bundle exec rake db:migrate RAILS_ENV=production ``` #### 启用监听器和服务 为了让后续演练更加贴近真实场景,可以在受控环境下开启某些常用的服务端口作为练习对象。例如 HTTP(S) Web Server 可以为 web 应用程序的安全评估提供靶场。Apache2 默认已经预装于大多数 Kali 发行版之中,只需简单启用即可: ```bash sudo a2enmod ssl sudo systemctl enable apache2 --now ``` 此时访问 http(s)://<kali_ip>/ 即可看到默认欢迎页面。 #### 准备必要的辅助脚本与资源文件 除了内置的强大工具外,社区贡献了许多实用的小型 Python 脚本或其他形式的自动化流程帮助提高效率。可以从 GitHub 上克隆特定项目仓库到本地磁盘空间以便随时调用: ```bash git clone https://github.com/some/repo.git /opt/tools/ cd !$ pip install . ``` 以上步骤完成后就构建起了一个基础却完备的内网渗透测试学习平台。当然这仅仅是开始阶段的工作,随着技能的增长还可以不断扩展和完善这个环境。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值