从零开始学网安:Day3 体验跨网段渗透与后渗透经验分享

本文分享了从零开始学习网络安全的经验,详细介绍了跨网段渗透实验,包括环境配置、攻击过程,以及后渗透攻击的步骤,如创建账号、密码获取、远程桌面连接等。同时,讨论了防范措施和实验总结。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  写在前面:这一次分享一些跨网段渗透与简单后渗透操作体验。可以当成两个独立的实验来看待。有尝试过两个合并完成,但由于winxp连接不稳定等因素,展示后渗透效果没有直接在win7上展示好。
  所以可以换一下实验流程,将winxp作为跳板,win7作为靶机效果更好。

实验要求:
  实验1:完成跨网段攻击
  实验2:部分后渗透操作:
    1)创建账号、加入管理员组,并通过远程桌面进行连接 //远程连接win7,kali 连接命令: rdesktop 目标主机ip
    2)使用mimikatz抓取保存在内存的密码 //load mimikatz
    3)桌面截屏、键盘监听
    4)用目标主机摄像头拍照 //需要先将摄像头导入虚拟机(靶机)

实验结果:
  实验1. 成功完成跨网段攻击,拿到winxp shell权限。进行了相关后渗透,其中键盘监听因未监听进程失败;创建账户成功(文本因编码未完整显示,但可切换用户),密码获得成功,能远程连接xp桌面,但卡在了登录页面。
  实验2. 对win7进行后渗透,成功完成所有实验要求。

一、跨网段攻击

1.1 跨网段渗透实验环境配置

  首先说明这次跨网段攻击的模拟情景。我们攻击机Kali,试图试图渗透一台仅连接内网的winxp(虚拟机仅主机模式),一般情况下,我们Kali处于外网无法访问内网的winxp,但我们可以以一台既连接内网又连接外网的win7为跳板,从而渗透攻击winxp。

实验环境:
  攻击机: Kali 2021.3 192.168.16.128
  靶机: Win 7(跳板) 192.168.16.131 10.10.10.129
      Win xp(目标) 10.10.10.128

跨网段示意图
Vmware虚拟网络配置如下图所示,win7网卡1与Kali正常Nat模式,win7网卡2与winxp用Vmnet(仅主机模式)。
虚拟网络配置

1.2 跨网段攻击实验过程

  • (1)前期交互:经协商,对李四团队内网进行渗透,核心目标一台仅连接内网的winxp。

  • (2)情报搜索:经信息收集,我们发现了与李四团队内的狂人张三,他的win7不仅连入团队内网,同时还有一张网卡在上外网。可以作为我们此次渗透的突破点。

  • (3)威胁建模:我们试图通过跨网段攻击来渗透李四的win xp。我们可以先尝试使用ms17-010渗透张三的win7,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值