渗透测试--钓鱼抓鸡实验

实验背景

网络钓鱼,攻击一台服务器或普通主机时,很可能会将这台服务器或主机变成“傀儡机”,帮助它攻击其它的主机,以达到窃取更多信息、组建僵尸网络、DDOS攻击等目的,危害性极大

其中僵尸网络(Botnet)是指傀儡机或“肉鸡”,组成一个个命令与控制节点,用来发送伪造包或者是垃圾数据包,使预定攻击目标瘫痪并“拒绝服务”

实验设备

一台 kali 模拟黑客主机

一个 net:cloud0 代表公网环境

一台 Windows 7主机,作为内网终端

一台 Windows 2003主机,作为内网终端

一台 Windows 2003主机,作为内网文件共享服务器

一台边界防火墙(山石网科 下一代防火墙),一台接入交换机

实验拓扑

实验步骤

防火墙

边界防火墙实现内部 DHCP 分配和边界 NAT 需求

1.进入可视化界面

2.密码是刚刚新改好的 

3.双击配置接口信息

4.配置接口e0/0

5.配置接口e0/1

6.配置内网DHCP地址池 

7.配置NAT

8.允许所有流量通过

9.配置策略 

测试:内部主机能获得IP,且能与外部 kali 通信

服务器

文件共享服务器实现通过smb(端口445)协议共享文件,需共享一个任何人都具有读/写权限的文件夹“share”(服务器采用DHCP自动获取IP)

1.查看IP获取情况

2.创建共享文件夹

3.修改文件夹权限

4.添加测试文件 

5.设置本地安全策略 

6.开启来宾用户

内网主机

1.内网 Windows7 自动获得 IP 即可

2.内网 Windows 2003 自动获得 IP 即可

测试内网主机是否可以访问外网,访问成功则靶机环境搭建完成

外网主机

开启 kali,制作利用 ms14-064 漏洞的钓鱼

1.打开 metasploit 工具

2.搜索漏洞,使用模块

3.设置相关参数,生成黑链

访问黑链

1.内网 Windows 7  访问了黑链

2.Windows 7运行了payload 与黑客 kali 主机建立了反向连接且被控制

3.Windows 7成为了黑客的第一台肉鸡

4.通过arp表查看内网存活主机

5.在内网寻找文件共享服务器

6.把共享文件夹映射到当前肉机上,作为肉机本地虚拟磁盘H

通过肉机访问文件共享服务器的共享文件夹,窃取所需文件到 kali 本机

7.查看需要的文件

8.下载文件 

9.查看文件 

感染服务器

文件共享服务器上的 share 文件夹必定是内网主机经常访问的目录,黑客除了可以窃取文件夹敏感数据外,如果此文件夹中保存有黑客注入的木马、病毒或其它恶意程序的话,势必用户在访问的时候,会被感染病毒或者被黑客入侵,成为黑客的肉机

1.制作恶意脚本,对 ms15-020 漏洞进行利用

保留之前的 metasploit 进程不要关闭,新开一个 metasploit 进程使用

2.设置相关参数 

将脚本 msf.lnk 上传到第一台肉机的虚拟磁盘 H 中保存,

即把恶意脚本上传到了内网的文件共享服务器上

3.打开之前的 metasploit 进程

4.文件上传成功 

感染更多主机

此时,服务器共享文件中已经有恶意文件,内网其他主机登录服务器访问共享文件,

即可被利用 ms15-020 漏洞建立 shell 会话,成为黑客的第二台肉机

Windows 2003 访问服务器的共享文件

  • 13
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值