详解内网渗透之环境架设( 二 )


(1)修改/etc/ssh/sshd_config文件,将#PasswordAuthentication no的注释去掉,并将NO修改为YES,将PermitRootLogin without-password修改为PermitRootLogin yes
(2)重启ssh服务:/etc/init.d/ssh restart
(3)设置系统自启动ssh服务:update-rc.d ssh enable
配置完毕后,在本地攻击机远程桌面公网win7,成功则配置正常,在本地用ssh软件(推荐xshell)远程连接公网kali,成功则配置正常 。
4.架设软路由router2(企业的出口路由)
配置router2的过程大致与router1相同,注意将其初始的网卡模式设为VMnet2,然后为其添加一块网卡模式为VMnet3,同样记下两张网卡的mac地址,用于稍后的网卡绑定,在网卡绑定中,设置VMnet3模式的网卡为LAN1,设置VMnet2模式的网卡为WAN1,然后配置LAN1的地址为172.168.2.3,web管理端口为8080:
详解内网渗透之环境架设

文章插图
随后进一步的配置需要同样处于VMnet3模式的一台主机访问才能进行,所以我们先安装第一层内网中的一台win7(也就是IP地址为172.168.2.200的那台win7),安装完毕后,将在虚拟机设置中将这台win7其网卡模式配置为VMnet3,进入系统,设置ip为172.168.2.200,掩码255.255.255.0,默认网关172.168.2.3(router2的lan1的地址),设置完成后,通过浏览器访问,默认用户名admin密码admin登录路由web界面,配置router2的外网地址如下图:
详解内网渗透之环境架设

文章插图
配置完毕后,从本地攻击主机ping 111.111.111.3这个地址(即router2的wan1地址),如果正常,则说明配置成功 。
至此,模拟环境的公网部分配置完毕了,接下来配置第一层内网,也就是下图中黄色部分:
详解内网渗透之环境架设

文章插图
该层内网中有1台server2008(172.168.2.2)服务器,充当企业对外的门户网站,一台win7作为管理员主机,1台双网卡的centos7(172.168.2.120&&10.10.10.110),代替路由作为第一层与第二层的桥梁 。Win7刚刚已经配置过,下面配置server2008与centos7,
安装完毕server2008后设置其网卡模式为VMnet3,ip地址设为172.168.2.2,掩码255.255.255.0,默认网关172.168.2.3(即router2的lan1地址),然后在其上安装phpstudy,并架设一个存在漏洞的cms,作为外网突破点,为了让外网能够访问这台server2008上的web服务,必须在router2上做一端口映射,具体操作如下,利用ip地址为172.168.2.200的win7登录router2的web管理界面http://172.168.2.3:8080,做一个端口映射:
详解内网渗透之环境架设

文章插图
让server2008的网站能够暴露在公网上,端口映射配置参数如下:
详解内网渗透之环境架设

文章插图
配置完成后,从本地攻击机访问http://111.111.111.3,可以看到,我们已经可以访问到内网中server2008上的网站了 。
详解内网渗透之环境架设

文章插图
然后在172.168.2.200这台win7上启动一个机器人脚本,其内容如下:
While True
set obj = createobject("w.shell")
obj.run "cmd /c iexplore http://172.168.2.2/pdf1.html"
W.Sleep(1000*30)
obj.run "taskkill /IM iexplore.exe"
W.Sleep(1000*30)
Wend
这个脚本的作用是每隔一段时间访问server2008网站上的指定页面,因为等我们拿下server2008后需要对win7做钓鱼,所以做个机器人比较方便 。
然后安装centos7,为了减小系统开销,我用的是最小化安装,安装完毕后将其初始网卡模式配置为VMnet3,其为再添加一块网卡,模式配置为VMnet4,centos7配置双网卡工作的坑稍多,说一下步骤:
进入系统,首先输入命令“ip addr”,查看两张网卡名称,这里分别为ens33与ens37:
详解内网渗透之环境架设

文章插图
根据MAC地址,判断哪张网卡需要连接第一层内网,另一张则连接第二层内网,例如确定ens33这张网卡连接第一层内网,则
“cd /etc/sysconfig/network-s/”进入网络配置文件目录,ls查看,
详解内网渗透之环境架设

文章插图
这里的ifcfg-ens33这个配置文件对应ens33这张网卡的配置,我们要配置ens33的网络参数,就要编辑这个文件,vi ifcfg-ens33,编辑文件内容如下:
详解内网渗透之环境架设

文章插图
然后退出vi,下面要编辑ens37这张网卡,先cp ifcfg-ens33 ifcfg-ens37,复制一份配置文件,然后vi ifcfg-ens37,编辑文件内容如下图:


推荐阅读