内网渗透-网络实验配置

一、内网渗透原理

1、内网渗透

利用各种隧道技术,以防火墙允许的协议,绕过网络防火墙的封锁,实现访问被封锁的目标网络

(1) 端口转发:将发往外网某个端口的数据完全转发给内网,是外网到内网的单向通信

(2) 端口映射:将内网IP的某个端口映射到公网IP的某个端口,实现通过公网IP+端口直接正向访问内网,端口映射实现双向通信

2、隧道技术

是一种通过使用互联网络的基础设施在网络之间传递数据的方式。红队在进攻的时候,需要在复杂的内容中获取稳定的流量交互,以达到目的。攻击者通常会采用各种内网穿透技术建立隧道,从不同网络协议层对出口屏蔽或拦截进行绕过。进行内网渗透常用的隧道技术有dns隧道、http隧道、ssh隧道、Icmp隧道等容易被网络防火墙放行的协议

(1) 网络层隧道:IPV6隧道、ICMP隧道、GRE隧道,其中常用的隧道技术是ICMP隧道技术

(2) 传输层隧道:主要有TCP、UDP协议、因此隧道搭建也是基于这两种协议进行的。常用的隧道搭建工具有netcat、powercat等。

(3)应用层隧道:应用层位于TCP/IP协议的最顶层,通常用于搭建各种应用服务,而基于应用层搭建的隧道技术就是利用各种应用所占用的端口进行搭建,比如有SSH、HTTP/HTTPS和DNS服务,这些服务是服务器经常用到不会被禁止的协议。

3、各类工具

如Windows自带的netsh命令、MSF、CS、Neo-reGeorg、proxychains、profiler、ptunnel、icmpsh、PowerCat、netcat、frp、EarthWorm等。

二、构建实验环境

1、网络构成

(1) 攻击主机 :Kali,IP地址:192.168.3.34(桥接网络)

(2) 代理主机:Windows 2016,IP地址为192.168.3.35,192.168.209.128(桥接+Host-only)

(3) 内网主机:Windows7,IP地址为192.168.209.129(Host-Only网络)

Kali可以与Windows2016通信,不能与Windows7通信,Windows2016可以与Windows7通信

以下为示例图,IP地址以上面所写的为主

2、修改VMWare网络设置

首先来配置一下Kali

将kali中的网络适配器中的网络连接修改为桥接模式

 其次配置windows 7 

将网络适配器其中的网络连接修改为仅主机模式

最后配置windows2016,在原有的基础上再添加一个网卡,总共有两个网卡,一个将网络适配器中的网络连接改为桥接模式,另一个改为仅主机模式

 然后三个主机进行互ping,看看是否能ping成功,如果成功则网络配置完成。我自己的三个主机可以互ping成功,就不上截图了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值