简单中继实验

实验目的

将AR1作为DHCP服务器为pc机分配地址,AR2为中继器(中继器的作用是放大信号,补偿信号衰减,支持远距离的通信)

实验配置思路

先将路由器配置打通,在再AR1上配置DHCP,AR2上配置中继

AR1配置

 sysname AR1
#
vlan batch 10
#
dhcp enable
#
ip pool 1
 gateway-list 192.168.2.1 
 network 192.168.2.0 mask 255.255.255.0 
 lease day 3 hour 0 minute 0 
 dns-list 192.168.2.1 
#
interface Vlanif10
 ip address 192.168.1.1 255.255.255.0 
 dhcp select global
#
interface Ethernet0/0/0
 port link-type trunk
 port trunk allow-pass vlan 10
#
ip route-static 0.0.0.0 0.0.0.0 192.168.1.2

 AR2

 sysname AR2
#
vlan batch 10 20
#
interface Vlanif10
 ip address 192.168.1.2 255.255.255.0 
#
interface Vlanif20
 ip address 192.168.2.1 255.255.255.0 
 dhcp select relay
 dhcp relay server-ip 192.168.1.1
#
interface Ethernet0/0/1
 port link-type access
 port default vlan 20

验证路由器之间的通信

 

验证

应用DHCP

 查看ip信息是否自动分配

 

### 如何复现NTLM中继攻击实验 #### 实验环境准备 为了安全地进行NTLM中继攻击实验,建议在一个隔离的实验室环境中操作。确保所有参与测试的设备都已获得授权并处于受控状态。 - **目标机器**:安装Windows操作系统,并启用SMB服务。 - **攻击机**:运行Kali Linux或其他渗透测试平台,用于发起攻击。 - **中间人位置**:能够拦截网络流量的位置,通常是在同一局域网内。 #### 工具安装与配置 在攻击机上准备好必要的工具集: 1. 安装`impacket`库,该库提供了多种针对Microsoft协议的安全漏洞利用模块,其中包括ntlmrelayx.py脚本[^1]。 ```bash pip install impacket ``` 2. 配置监听器以捕获来自客户端的身份验证请求。这可以通过设置HTTP服务器或者其他支持NTLM认证的服务端口实现。 #### 攻击过程描述 当受害者访问由攻击者控制的一个恶意链接或资源时,浏览器会自动发送带有NTLM哈希凭证的数据包给指定地址。此时如果存在可被劫持路径,则可以转发这些凭据到其他内部应用接口完成身份冒充行为。 ```python from impacket.examples.ntlmrelayx import main as ntlm_relay_main if __name__ == '__main__': args = ['ntlmrelayx.py', '-t', 'http://target.internal.service'] ntlm_relay_main(args=args) ``` 上述Python代码片段展示了如何调用ImPacket框架下的ntlmrelayx功能来进行一次简单的NTLM中继攻击模拟。请注意实际执行前需替换为目标系统的URL。 #### 后续处理措施 一旦成功获取到了有效的登录令牌之后就可以尝试将其转换成更持久化的形式比如传递票据(Tickets),或者直接用来远程命令注入等进一步的操作。不过出于合法性和道德考量,在真实世界里绝对不允许未经授权的情况下实施此类行动。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值