内网渗透---三层内网穿透实验

# 三层内网穿透实验

# 一、实验环境

  • VM16pro windows server 2019 R2,win10_02 的克隆虚拟机,win10_03 的克隆虚拟机,frp_0.46.1_windows_amd64,Proxifier PE

# 二、实验配置参数

  • windows server 2019 R2 选择 “选择 —> 虚拟网络编辑器”,创建三张新网卡,三张网卡设置 IP 段如下:

    1
    2
    3
    vm10(仅主机):192.168.168.0
    vm11(仅主机):172.16.16.0
    vm12(仅主机):10.0.0.0
  • windows server 2019 R2— 创建两张新网卡 vm10,vm11

  • win10_02— 创建两张新网卡 vm11,vm12

  • win10_03— 创建一张新网卡 vm12

# 三、实验步骤

  • windows server 2019 R2 中 frp 可开启也可不开启,如果开启,客户端连接上服务端将客户端的端口映射到服务端公网端口上
  • 先让 win10_02 与 win10_03 打通再让 server2019 与 win10_02 互通,最后在 server2019 上使用 PE 访问 win10_03 上的网页内容
  • 首先设置 server2019 上的网卡,在 vm 设置中移除原有网络适配器,重新添加两个新的网络适配器分别为 vm10,vm11,如图:

image-20230208194607766

  • 同样的方法设置 win10_02 和 win10_03 的网络适配器

  • 主机名 网络适配器 1 网络适配器 2
    server2019 R2 192.168.168.123 172.16.16.111
    win10_02 172.16.16.2 10.0.0.1
    win10_03 10.0.0.2
  • 由于这里模拟是 server2019 是被渗透的主机,通过模拟内网信息收集得知,最内层网络中存在 win10_02 与 win10_03,使用 ping 命令发现,只有 server2019 与 win10_02 可以 ping 通。所以先在 server2019 上开启服务端,让 win10_02 连接 server2019,再 win10_02 上通过 ping 查看 win10_02 与 win10_03 互通,所以在 win10_02 上重新启动一个服务端,在 win10_03 上启动一个客户端,让 win10_02 与 win10_03 相连接,然后在 server2019 上使用 PE,此时就能实现在被渗透的主机上访问内网中最深层的主机

  • win10_02 客户端配置文件,服务端配置文件使用默认 7000 端口

  • [common]
    server_addr = 172.16.16.111 # win10_02的IP地址
    server_port = 7000
    
    [socket_192]  # 配置文件中名称不能重复使用
    type = tcp
    remote_port = 8000  # 端口使用一个不被占用的端口
    plugin = socks5
    
    [socket_172]
    type = tcp
    plugin = socks5
    local_ip = 127.0.0.1
    local_port = 9999  
    remote_port = 9000  # 将本地的9999端口映射到公网9000端口上,外网访问9000端口实际上就访问的是本地9999端口 
    
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12

    - win10_03客户端配置文件,服务端使用默认

    - ```
    [common]
    server_addr = 10.0.0.137 # win10_02主机的IP地址
    server_port = 7000

    [socks_172_10]
    type = tcp
    plugin = socks5
    remote_port = 9999
  • 当客户端出现 start proxy success ,服务端出现 type [tcp] success 关键词时则表明连接成功

  • image-20230208212534056

  • image-20230208212504525

image-20230208212604177

  • 在 win10_03 上开启小皮面板,然后再 server2019 上使用 PE,使用浏览器查看是否能访问到最内层主机
  • 再 PE 上,配置 127.0.0.1:9000, 代理走 socks5
  • image-20230208212946591

image-20230208213037472

# 四、备注

  • 如果有连接失败的情况,首先检查服务端和客户端的配置文件中 IP 地址是否填写错误。
  • 检查虚拟机中的虚拟网络设置的网段划分是否是常见内网地址。
  • 检查每台虚拟机中的虚拟网卡是否设置为自定义 (仅主机模式)。
  • 查看每台主机的网址划分,然后使用 Ping 进行查看对应主机是否通信正常,如果不正常尝试关闭防火墙。

内网渗透---三层内网穿透实验
https://rofgd.github.io/2022/11/12/内网渗透---三层内网穿透实验/
作者
ReadPond
发布于
2022年11月12日
许可协议