这里以某台H3C路由器为例
首先通过弱口令进入系统
1.1 L2TP系统配置
配置L2TP VPN
L2TP服务端配置,输入地址池,也就是内网地址
新增一个测试的LNS用户
L2TP客户端配置
高级设置–>路由设置–>静态路由
新增,根据图片操作
1.2 VPN连接
在路由其中配置好L2TP VPN后,在本机进行VPN配置
这里以win11为例子(其他版本win操作系统vpn配置类似,不会了就在****中搜教程)
控制面板,internet 选项
连接–>添加vpn
输入要连接的目标(路由器的公网ip)
创建好后如图
网络和共享中心–>更改适配器设置
刚才新添加的VPN就会出现在这里
右键属性–>安全–>如下图操作–>完成后确定
在网络和internet–>vpn–>就会看到刚才设置好的VPN
点击连接输入LNS中最开始添加的用户名和密码,
成功后如图所示
电脑网络连接的左上角也会出现对应盾牌的图标
此时返回路由器,在L2TP状态中会显示L2TP客户端信息已连接及对应的服务端会话信息。
win+R打开cmd,ipconfig,会出现已连接的VPN网卡信息,到这里可以说已突破内网
1.3 服务扫描 横向移动
此时内网已突破,横向移动没得问题,扫描出内网资产,查看服务,看是否有别的漏洞(Shiro,Struts2)等,进一步进行纵向移动
服务扫描,直接上fscan
试一下能不能ping通,地址池中的网段,OK么的问题
扫描存活的资产,很多
开放的端口
以下是一些扫描出的网络设备、服务及主机存在的漏洞
包括一些网络设备、打印机、路由器等