01 写在开篇
![](http://dingyue.ws.126.net/2023/0308/8999d792j00rr713z0051d000p000anp.jpg)
本期文章将与大家分享如何搭建多层网络隧道,分别演示使用frp和msf的方法,最终成功访问内网中的win7机器。
网络拓扑图环境如下
web-2012:192.168.90.26
2016-1:192.168.90.36 10.10.10.10
2016-2:10.10.10.20 10.10.11.3
win7:10.10.11.4
vps:100.100.100.100
客户端PC:192.168.1.103
02 FRP
1. 在VPS服务端进行frps.ini配置及运行。
![](http://dingyue.ws.126.net/2023/0308/f39300d2p00rr70gz0004d000my002lp.png)
![](http://dingyue.ws.126.net/2023/0308/c90706a5j00rr70hh00dhd000v9008yp.jpg)
2. 在网络边界web-2012中的frpc.ini配置文件如下显示。
![](http://dingyue.ws.126.net/2023/0308/49d91602j00rr70ij000fd000mz007rp.jpg)
3. 运行frpc。
![](http://dingyue.ws.126.net/2023/0308/a7d79714j00rr70iz002md000v900agp.jpg)
4. 成功运行后,用户于客户端中即可通过socks5代理到目标的内网。
本地代理填写:100.100.100.100(即服务端 VPS IP)。
端口填写:8888(即frpc.ini配置文件中的remote_port = 8888)。
小星在客户端使用fscan对192.168.90.x段存活主机进行扫描后发现,存在2016-1(192.168.90.36)主机存活和永恒之蓝漏洞。
![](http://dingyue.ws.126.net/2023/0308/c2188bd9p00rr70jk0003d000n6000xp.png)
![](http://dingyue.ws.126.net/2023/0308/6678d6eaj00rr70jl0043d000v900arp.jpg)
5. 假设我们通过永恒之蓝或者弱口令获取到2016-1主机的权限,通过信息搜集后发现,这台主机存在两个网卡,分别是192.168.90.36和10.10.10.10。此时,我们想要访问10.10.10.x。
(1)在web-2012配置frps.ini。
![](http://dingyue.ws.126.net/2023/0308/d950fe42p00rr70kd0005d000n2002kp.png)
![](http://dingyue.ws.126.net/2023/0308/5342ebebj00rr70kd000zd000ri00aop.jpg)
(2)在2016-1主机上修改frpc.ini配置文件。
![](http://dingyue.ws.126.net/2023/0308/69718280j00rr70ky000gd000mz008np.jpg)
![](http://dingyue.ws.126.net/2023/0308/7165aacbj00rr70kz004vd000v900blp.jpg)
(3)在客户端Proxifier添加socks5代理192.168.90.26:8888,并添加成代理服务链。
![](http://dingyue.ws.126.net/2023/0308/31d144afj00rr70lu002ad000qu00j4p.jpg)
(4)在客户端使用fscan对10.10.10.x段存活主机进行扫描,可发现存在2016-2(10.10.10.20)主机存活。
![](http://dingyue.ws.126.net/2023/0308/9f8fea5ep00rr70mc0003d000mz000yp.png)
![](http://dingyue.ws.126.net/2023/0308/fa9d50b3j00rr70md002qd000v9009kp.jpg)
6. 假设我们通过特殊手段获取到了2016-2的权限,发现这台主机存在10.10.10.20和10.10.11.3两个网卡,对10.10.11.x进行扫描。
(1)在2016-1主机上修改frps.ini配置文件,并运行frps.exe。
![](http://dingyue.ws.126.net/2023/0308/13cfb5fep00rr70n60004d000n4002sp.png)
![](http://dingyue.ws.126.net/2023/0308/af3ea345j00rr70n60046d000v9008gp.jpg)
(2)在2016-2主机上修改frpc.ini配置文件,并运行frpc.exe。
![](http://dingyue.ws.126.net/2023/0308/a9249eeej00rr70nt000od000mx008ip.jpg)
![](http://dingyue.ws.126.net/2023/0308/d7a0419fj00rr70nt004nd000v900bqp.jpg)
(3)在客户端配置Proxifier,添加socks5代理于代理服务器链中。
![](http://dingyue.ws.126.net/2023/0308/9ec22090j00rr70od001ud000oi00mmp.jpg)
(4)配置代理后,在客户端使用fscan对10.10.11.x段存活主机进行扫描后发现,主机win7(10.10.11.4)存活。
![](http://dingyue.ws.126.net/2023/0308/c1521a27j00rr70os002fd000v9008vp.jpg)
7.假设我们已经获取到主机win7的管理员账号密码,那我们在192.168.1.103的客户端可通过前面配置好的socks5代理,利用远程桌面登录到win7(10.10.11.4)。
![](http://dingyue.ws.126.net/2023/0308/bd5bfce3j00rr70ph006ud000v900igp.jpg)
03 MSF
1.假设已经获取到主机web-2012(192.168.90.26)的权限,使用msf对192.168.90.X网段进行扫描。
![](http://dingyue.ws.126.net/2023/0308/e8c2b5caj00rr70rh006sd000v900cap.jpg)
2. 发现主机2016-1(192.168.90.36)存活。
![](http://dingyue.ws.126.net/2023/0308/0c2d9078j00rr70u800ddd000v900dbp.jpg)
3. 假设已经获取到了2016-1主机的权限,上线至msf。
![](http://dingyue.ws.126.net/2023/0308/a4c97a8cj00rr70v4002fd000v9004kp.jpg)
4. 发现两台主机存在双网卡,分别是192.168.90.36和10.10.10.10。添加路由和代理:run autoroute -s 10.10.10.0/24。
![](http://dingyue.ws.126.net/2023/0308/af384a1aj00rr70vq0070d000v900dzp.jpg)
![](http://dingyue.ws.126.net/2023/0308/1dc03b27j00rr70vq0080d000v900izp.jpg)
5. 使用use auxiliary/scanner/portscan/tcp模块对10.10.10.x网段进行扫描。
![](http://dingyue.ws.126.net/2023/0308/11f6a5faj00rr70wg004wd000v9008gp.jpg)
6. 发现主机2016-2(10.10.10.20)存活。假设我们通过其他方法获取到了这台机器的权限,并让其上线到msf。但因为其不出网,所以生成一个正向木马。
![](http://dingyue.ws.126.net/2023/0308/df9e56e3p00rr70y10004d000n20012p.png)
![](http://dingyue.ws.126.net/2023/0308/706a59b9j00rr70y1003pd000v9005kp.jpg)
04 msf监听
![](http://dingyue.ws.126.net/2023/0308/763c4bbej00rr70yy003bd000v9009lp.jpg)
1. 成功返回至一个meterpreter。
![](http://dingyue.ws.126.net/2023/0308/48a715a1j00rr70ze0026d000v9005np.jpg)
2. 通过信息搜集,发现存在双网卡10.10.10.20和10.10.11.3。
![](http://dingyue.ws.126.net/2023/0308/6c57385dj00rr70zw002od000v900gip.jpg)
3. 添加路由和代理。
![](http://dingyue.ws.126.net/2023/0308/575ad8fej00rr70zw006zd000v900e1p.jpg)
4. 对10.10.11.X网段进行主机扫描。
![](http://dingyue.ws.126.net/2023/0308/64e92a28j00rr711w004hd000v9007qp.jpg)
![](http://dingyue.ws.126.net/2023/0308/273208c4j00rr711x009wd000v900cjp.jpg)
5. 发现主机2016-2(10.10.11.4)存活。至此,小星已经成功从个人PC访问到内网的机器win7。
![](http://dingyue.ws.126.net/2023/0308/cdea7b97j00rr712k0091d000v900dpp.jpg)
05 总结
内网隧道的搭建是非常重要的。通过搭建内网隧道,我们可以访问内网中的资源。多层网络隧道的搭建可以帮助我们访问到更深层的网段,从而扩大我们的攻击面。
热门跟贴