写在前面:这一次分享一些跨网段渗透与简单后渗透操作体验。可以当成两个独立的实验来看待。有尝试过两个合并完成,但由于winxp连接不稳定等因素,展示后渗透效果没有直接在win7上展示好。
所以可以换一下实验流程,将winxp作为跳板,win7作为靶机效果更好。
实验要求:
实验1:完成跨网段攻击
实验2:部分后渗透操作:
1)创建账号、加入管理员组,并通过远程桌面进行连接 //远程连接win7,kali 连接命令: rdesktop 目标主机ip
2)使用mimikatz抓取保存在内存的密码 //load mimikatz
3)桌面截屏、键盘监听
4)用目标主机摄像头拍照 //需要先将摄像头导入虚拟机(靶机)
实验结果:
实验1. 成功完成跨网段攻击,拿到winxp shell权限。进行了相关后渗透,其中键盘监听因未监听进程失败;创建账户成功(文本因编码未完整显示,但可切换用户),密码获得成功,能远程连接xp桌面,但卡在了登录页面。
实验2. 对win7进行后渗透,成功完成所有实验要求。
目录
一、跨网段攻击
1.1 跨网段渗透实验环境配置
首先说明这次跨网段攻击的模拟情景。我们攻击机Kali,试图试图渗透一台仅连接内网的winxp(虚拟机仅主机模式),一般情况下,我们Kali处于外网无法访问内网的winxp,但我们可以以一台既连接内网又连接外网的win7为跳板,从而渗透攻击winxp。
实验环境:
攻击机: Kali 2021.3 192.168.16.128
靶机: Win 7(跳板) 192.168.16.131 10.10.10.129
Win xp(目标) 10.10.10.128
Vmware虚拟网络配置如下图所示,win7网卡1与Kali正常Nat模式,win7网卡2与winxp用Vmnet(仅主机模式)。
1.2 跨网段攻击实验过程
-
(1)前期交互:经协商,对李四团队内网进行渗透,核心目标一台仅连接内网的winxp。
-
(2)情报搜索:经信息收集,我们发现了与李四团队内的狂人张三,他的win7不仅连入团队内网,同时还有一张网卡在上外网。可以作为我们此次渗透的突破点。
-
(3)威胁建模:我们试图通过跨网段攻击来渗透李四的win xp。我们可以先尝试使用ms17-010渗透张三的win7,