首页 > 其他分享 >内网渗透基础【下】——— monowall 搭二级内网

内网渗透基础【下】——— monowall 搭二级内网

时间:2024-03-18 10:29:04浏览次数:22  
标签:二级 R2 渗透 ping Kail 2.2 monowall 2012

monowall搭二级内网


安装monowall

VMware镜像

选择-其他-FreeBSD 10和更早版本64位
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

添加网卡

在这里插入图片描述
在这里插入图片描述

安装到硬盘

启动虚拟机
在这里插入图片描述
waiting。。。安装完成
在这里插入图片描述
monowall-pc-1.8.2b571,右键—可移动设备—CD/DVD—断开
在这里插入图片描述
输入5重启
在这里插入图片描述
waiting。。。

防火墙配置

1. 分配端口

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

2. 局域网ip

在这里插入图片描述

在这里插入图片描述
本地测试,不通
在这里插入图片描述
在这里插入图片描述
分析:不在同一网段

输入2,重新配置ip为192.168.220.111
在这里插入图片描述

3. 网页配置

web访问:http://192.168.220.111/
在这里插入图片描述
域:autumn.com DNS:192.168.220.100
在这里插入图片描述
save保存
在这里插入图片描述
查看LAN:192.168.196.111/24
在这里插入图片描述

设置WAN口:2.2.2.111
在这里插入图片描述

网络配置


Centos8


修改ens33设为静态ip
在这里插入图片描述

Centos 8 的网卡设置为LAN区段,很重要!!
在这里插入图片描述

重启Centos 8虚拟机,查看ip
在这里插入图片描述


边界服务器Kail 2023.3


当前只有一张卡。
在这里插入图片描述
Kail 新添一张网卡,放到LAN中。
在这里插入图片描述
eth0和eth1两张卡,需要配置。
在这里插入图片描述

┌──(root㉿kali)-[~]
└─# vim /etc/network/interfaces 
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

source /etc/network/interfaces.d/*

# The loopback network interface
auto lo
iface lo inet loopback

auto eth0
iface eth0 inet static
address 192.168.196.123
netmask 255.255.255.0
geteway 192.168.196.111

auto eth1
iface eth1 inet static
address 2.2.2.123
netmask 255.255.255.0
geteway 2.2.2.111

重启网卡

┌──(root㉿kali)-[~]
└─# /etc/init.d/networking  restart
Restarting networking (via systemctl): networking.service.

LAN口:192.168.196.123/24 WAN:2.2.2.111/24

在这里插入图片描述

如果配置没生效,reboot重启。


Windows Server 2012 R2


在这里插入图片描述
重启网卡或关机。

测试


Centos8 、monowall

Centos 8 ⇒ monowall 2.2.2.1【×】
monowall ⇒ Centos 8【√】在这里插入图片描述
在这里插入图片描述

外网不能通过防火墙,但防火墙可以ping外网。


Win 2012 R2、monowall

Windows Server 2012R2 ⇒ monowall 192.168.196.111【√】
Windows Server 2012R2 ⇒ monowall 2.2.2.111【√】
在这里插入图片描述

第一次:monowall ⇒ Windows Server 2012R2 192.168.111.100【×】
在这里插入图片描述
不通,关掉win的防护墙。
在这里插入图片描述

第二次:Windows Server 2012R2 ⇒ monowall 2.2.2.111【√】
在这里插入图片描述

在 Win 2012 R2 自带的防护墙开启时,能ping通monowall的192.168.196.111和2.2.2.111,monowall第一次尝试ping通Win 2012 R2,失败。 再次证明,防火墙内192.168.196.100可以出去,外2.2.2.1不能进来。
关掉Win 2012 R2 自带的防护墙,第二次能ping通。


Kail 、 monowall

边界服务器Kail ⇒ monowall 2.2.2.111【×】
monowall ⇒ 边界服务器Kail 【√】

在这里插入图片描述
在这里插入图片描述

以外网ping防火墙时,无法ping通。类似Centos 8 ⇒monowall。

边界服务器Kail ⇒ monowall 192.168.196.111【√】
monowall ⇒ 边界服务器Kail 【√】
在这里插入图片描述
在这里插入图片描述

与Win 2012 R2、monowall互ping类似,内网能互相ping通。

综上,Kail边界服务器,既属内网,也属于外网。


Centos8、Kail

外网Centos8 ⇒ 边界服务器Kail的192.168.196.123【×】
外网Centos8 ⇒ 边界服务器Kail的 2.2.2.123【√】
在这里插入图片描述

2.2.2.1→192.168.196.123,不通,外网不能访问内网。
2.2.2.1→ping 2.2.2.123,同一网段,能通。
反之:边界服务器 Kail ⇒外网Centos8 【√】
在这里插入图片描述


Kail、 Win 2012 R2

边界服务器Kail ⇒ 内网Windows Server 2012 R2 【√】
内网Windows Server 2012 R2 ⇒ 边界服务器Kail【√】
在这里插入图片描述
在这里插入图片描述

以上两截图,Win 2012 R2 自带的防火墙处于开启状态,内网计算机之间能互ping,不会被防火墙拦截。


Centos8、Win 2012 R2

[1] Win 2012 R2 防火墙开启中

内网Windows Server 2012 R2 ⇒ 外网Centos 8【√】
外网Centos 8⇒内网Windows Server 2012 R2【×】
在这里插入图片描述
在这里插入图片描述
由于Win 2012 R2 自带的防火墙开启中,为保证实验的严谨性,确保是monowall实现了外网拦截,需要关闭win自带防火墙。

[2] Win 2012 R2 防火墙已经关闭

在这里插入图片描述
在这里插入图片描述

结果不变,通过防火墙monowall,实现了内网可以访问外网,但外网不能访问内网。


附:

一些问题

边界服务器 Kail ⇒外网Centos8 【√】
在这里插入图片描述

Kail有两张卡,究竟是 以内网的方式通过防火墙访问外网 还是 用同一网段可以互ping?

win 2012 R2 ⇒ Centos 8,内ping外,经过monowall,ttl=63。这里的monowall功能类似路由器,经路由转发出去,ttl-1=63。
在这里插入图片描述

Kail ⇒外网Centos8ttl=64,推断ping外网2.2.2.123→2.2.2.1,属于同一网段,可看作另一个内网,所以能互ping。
![在这里插入图
monowall关闭后:
在这里插入图片描述
在这里插入图片描述
Kail依然能ping通外网,win2012 R2不行。

参考链接

给win10/win7虚拟机配置静态IP地址
https://blog.csdn.net/qq_51246603/article/details/126808125
防火墙的主要功能是什么?
https://www.zhihu.com/question/485541533

结尾的话

本人网络基础不算太好,只粗浅的接触过一些理论知识,实战经验可以说几乎为0。像实验中monowall起到的作用,大多都是源于自己一些模糊的感知做出的推断。所以,该实验过程与推论,可能存在不少错误或者描述不够准确的地方,如果有大佬看错的地方或者解释不太正确的,欢迎评论区留言指证。

标签:二级,R2,渗透,ping,Kail,2.2,monowall,2012
From: https://blog.csdn.net/weixin_46022776/article/details/136733311

相关文章

  • 【webhack123】域靶场渗透
    环境部署攻击机:kali(192.168.101.141)web服务器:windows(外网ip:192.168.101.139)(内网ip:10.10.10.150)域控服务器DC:windows2016(内网ip:10.10.10.149)一、信息收集1、在kali中使用Nmap扫描ip和端口nmap-sT192.168.101.0/24扫描网段,获取目标ipnmap-A192.168.101.139扫描目......
  • 计算机二级(Python)真题讲解每日一题:《绘制雪花》
    在横线处填写代码,完成如下功能‪‬‪‬‪‬‪‬‪‬‮‬‪‬‫‬‪‬‪‬‪‬‪‬‪‬‮‬‪‬‮‬‪‬‪‬‪‬‪‬‪‬‮‬‪‬‭‬‪‬‪‬‪‬‪‬‪‬‮‬‫‬‮‬‪‬‪‬‪‬‪‬‪‬‮‬‭‬‫‬‪‬‪‬‪‬‪‬‪‬‮‬‫‬‪‬‪‬‪‬‪‬‪‬‪‬‮‬‪‬‮‬利......
  • 计算机二级真题讲解每日一题:《绘图直方图》
    描述‪‬‪‬‪‬‪‬‪‬‮‬‪‬‫‬‪‬‪‬‪‬‪‬‪‬‮‬‪‬‮‬‪‬‪‬‪‬‪‬‪‬‮‬‪‬‭‬‪‬‪‬‪‬‪‬‪‬‮‬‫‬‮‬‪‬‪‬‪‬‪‬‪‬‮‬‭‬‫‬‪‬‪‬‪‬‪‬‪‬‮‬‫‬‪‬‪‬‪‬‪‬‪‬‪‬‮‬‪‬‮‬在右侧答题模板中修改代码,删......
  • 电子学会等级考试二级:最好的草
    2022-6月等级二级-T4Description奶牛Bessie计划好好享受柔软的春季新草。新草分布在R行C列的牧场里。它想计算一下牧场中的草丛数量。在牧场地图中,每个草丛要么是单个“#”,要么是有公共边的相邻两个“#”。给定牧场地图,计算有多少个草丛。例如,考虑如下5行6列的牧场地图.#......
  • 计算机二级真题讲解每日一题:《高校分类》
    描述‪‬‪‬‪‬‪‬‪‬‮‬‪‬‫‬‪‬‪‬‪‬‪‬‪‬‮‬‪‬‮‬‪‬‪‬‪‬‪‬‪‬‮‬‪‬‭‬‪‬‪‬‪‬‪‬‪‬‮‬‫‬‮‬‪‬‪‬‪‬‪‬‪‬‮‬‭‬‫‬‪‬‪‬‪‬‪‬‪‬‮‬‫‬‪‬‪‬‪‬‪‬‪‬‪‬‮‬‪‬‮‬修改编程模板,用代码替换横线,......
  • 一款针对加解密综合利用后渗透工具-DecryptTools
    0x01前言为什么会写这一款综合加解密工具,因为在很多比赛如果算拿下靶标不仅需要获取服务器权限还需要登录网站后台这时候很多系统要么数据库连接字符串加密,要么登陆用户加密而这款工具就是为了解决问题。加解密功能:该工具不仅有解密还提供多种加密方式。配置文件信息功......
  • (计算机二级C语言)程序设计题<75>
    题目:#include<math.h>#include<stdio.h>doublefun(intn){}voidmain(){intn;doubles;voidNONO();printf("\n\nInputn:");scanf("%d",&n);s=fun(n);printf("\n\ns=%f\n\n",s......
  • (计算机二级C语言)程序设计题<74>
    题目:#include<stdio.h>#include<math.h>doublefun(intn){}voidmain(){intn;doublesum;voidNONO();printf("\n\nInputn:");scanf("%d",&n);sum=fun(n);printf("\n\nsum=%f\......
  • 开启mybatis二级缓存
    mybatis的二级缓存是mapper级别的,也就是同一个mapper下的查询,可以使用缓存里面的值下面就写个demo记录下没有使用缓存之前service@OverridepublicDevicegetUserById(Longid){DevicebyId=deviceMapper.getDeviceById(id);log.info("=======......
  • 零基础自学网络安全 / 网络渗透攻防路线学习方法【建议收藏】
    学前感言:1.这是一条坚持的道路,三分钟的热情可以放弃往下看了.2.多练多想,不要离开了教程什么都不会了.最好看完教程自己独立完成技术方面的开发.3.有时多google,baidu,我们往往都遇不到好心的大神,谁会无聊天天给你做解答.4.遇到实在搞不懂的,可以先放放,以后再来解决.......