# VM NAT內網穿透紀錄總結 ## 前言 經過上次某銀行滲透的教訓之後,發現需要處理如何讓送出去的惡意程式可以反向連線到NAT的虛擬機Kali的問題 這種時候就會有人問了,明明直接Bridge就可以解決的事幹嘛這麼複雜,有些公司就管很嚴,你接給我看啊,然後還會有防火牆的問題,非特定範圍的IP可能會沒辦法訪問某些機器的問題 這邊就記錄一下到底該怎麼樣才能讓流量有辦法轉發 ## 如果能連網你又有錢的解決方案 其實會對這議題又提起研究興趣是因為在翻書的時候剛好看到這東西 https://arondight.me/2016/02/17/%E4%BD%BF%E7%94%A8SSH%E5%8F%8D%E5%90%91%E9%9A%A7%E9%81%93%E8%BF%9B%E8%A1%8C%E5%86%85%E7%BD%91%E7%A9%BF%E9%80%8F/ 眼前一亮,想說哇喔,還有這種好事,結果看跟弄了一圈之後才知道他到底是怎麼運作的 其實我一開始的想法很簡單,看他的描述,我以為架構可能會是這樣 ![image](https://hackmd.io/_uploads/H16QFvENC.png) 但後來拜讀別人文章才知道,原來架構會是長這樣 ![image](https://hackmd.io/_uploads/Hy6bDwN4C.png) 他最主要是透過有公網的伺服器去做轉發,就是虛擬機跟PC2都要能連外網,然後他們上到外網之後透過那台伺服器去轉,所以不會過PC1 但問題是我沒這麼多錢去租一台專門搞這個的機器(X),而且有時候環境也不允許 所以接下來進到如何用VMware自己去做NAT轉發 ## 客家解決方案 參考以下博客(需有帳號) https://blog.csdn.net/weixin_49047967/article/details/132555042 測試機器資訊 | 主機 | IP | | -------- | -------- | | Windows | 192.168.66.38、192.168.23.1(NAT) | | Kali | 192.168.23.142(NAT) | | Ubuntu | 192.168.66.217 | ### VMware部分 在VMware點選Vitrual Network Editor ![image](https://hackmd.io/_uploads/ryrtRwVVR.png) 選擇Change Setting,這邊要有管理員權限才能進行設定 ![image](https://hackmd.io/_uploads/Bk2OJOVEA.png) 切換為管理員後選擇NAT網段>NAT Settings ![image](https://hackmd.io/_uploads/ByFgguEVC.png) 直接點選Add ![image](https://hackmd.io/_uploads/rys7euEVC.png) 照下圖設定,設定完之後一直OK就好 ![image](https://hackmd.io/_uploads/r1Mg-_4V0.png) ### Windows防火牆部分 搜尋防火牆,選進階設定 ![image](https://hackmd.io/_uploads/rJPEMu4VA.png) 點選輸入規則>新增規則 ![image](https://hackmd.io/_uploads/rkQtzOENA.png) 選擇連接埠 ![image](https://hackmd.io/_uploads/Bk9hzu4NR.png) 輸入剛剛設定的Port,如果電腦環境不怕被人打的話也可以選所有連接埠 ![image](https://hackmd.io/_uploads/Sk4b7_V4C.png) 允許連線 ![image](https://hackmd.io/_uploads/H1zFQuEE0.png) 直接下一步就好 ![image](https://hackmd.io/_uploads/ry7cmd44R.png) 填寫個自己好辨識的名稱,之後完成 ![image](https://hackmd.io/_uploads/ByOaXOE4C.png) 規則這邊就可以看到剛剛新增的新規則了 ![image](https://hackmd.io/_uploads/HkkM4OVVA.png) ### 成果 >這邊用我第一次成功時的截圖,所以Port不一樣 這是測試機Ubuntu,讓他去對Kali做連線 這邊連線的主機要是Windows的Host IP跟剛剛設定的Port `192.168.66.38:1234` ![image](https://hackmd.io/_uploads/HJ-HpDE4R.png) 於NAT內的Kali主機確認可以成功接到連線 ![image](https://hackmd.io/_uploads/HkJ4TP4EA.png)