网络拓扑图及通信原理
假如我们的笔记本代表我们的宿主机Kali,旁边的是我们自己公司的防火墙,云代表互联网,对面的是对面公司的防火墙和内网服务器,分别是win7和Windows Server2003。
现在我们要对其内网进行渗透攻击,那么我们就必须要获得对面主机反弹回来的meterpreter shell,我们有两种方式,一种是通过VPS代理的方式接收反弹回来的shell;另一种是通过设置防火墙的NAT映射,将IP地址进行映射从而接收反弹的shell连接。
环境搭建
首先我们先安装win7和windows server2003,并添加一个VMnet2虚拟网络,VMnet2和VMnet1的IP地址设置为动态获得。
windows7
windows server2003
Kali
然后安装monowall软路由防火墙,这节必须跟着步骤一步步来,不然很难配置好。(反正我就折腾了一天 ╮(╯▽╰)╭)
这是monowall的下载地址,我们要下载的是iso镜像文件
https://archiveos.org/monowall/
然后新建虚拟机,选择FreeBSD和更早的版本(这里最好是选32位的)
新建完成后,跟着这位大佬的操作一步步来,因为太多细节了,这里也说不完,配置好的mono01和mono02分别如下图所示
mono02
tips:这里稍微提醒下就是,当我们安装完成后,必须先弹出安装的光盘,要不然会读取失败
环境配置
首先是对我们自己公司的防火墙也就是mono01进行配置,LAN那个保持默认就好,我们得添加NAT规则和外网转发策略
取消掉这个选项,因为他屏蔽了类似192.168的网段的连接,点击save
NAT规则的设置,设置完成记得点保存!!!
然后接着我们设置mono02的配置,mono02的配置较简单,只需将Block选项取消掉即可
为了检验最后的效果,我们在kali上开启一个服务器,监听的端口号为4444
在win7上访问mono01的公网IP,显示连接成功即搭建成功!!!