VMware虚拟机
系统:
Kali2020.1 (攻击机) 192.168.232.132
Windows 7 (靶机1)(双网卡)
192.168.232.138
192.168.108.129
Windows 2003(靶机2) 192.168.108.131
kali一开始是无法连接win03的
由kali通过ms07_010漏洞攻击win7,然后横向渗透win 03
靶机1
1.打开kali,ifconfig发现第一层的内网段为192.168.232.0/24
通过nmap扫描,寻找第一个靶机的IP地址

2.ms17-010
通过msf ms17-010攻陷第一台靶机



|靶机2
由于我们的MSF无法直接访问第二层的Windows 2003,这时候有几种方法,一种是通过MSF自带的autoroute功能自动添加路由,访问到第二层的内网



4.这个时候是可以ping通Windows 03的了,在没添加路由前是无法ping通的。

5.可以访问后可以通过nmap去扫描这个win03的主机
并去发现漏洞发起攻击

因为我的win03靶机上什么都没有,我直接创建了一个bind_tcp的木马拖了进去。在真实服务器里,需要继续探索漏洞,上传或者传输木马进去
6.使用exploie/multi/handler监听模块,并设置payload Windows/meterpreter/bind_tcp
设置好 rhost 攻击目标
和创建木马时的 lport 端口


如果是多层内网操作也是一样的,一台一台横向渗透进去,拿下路由,就可以为所欲为所欲为所欲为所欲为。
本文来源于:kali内网渗透横向渗透-变化吧博客
特别声明:以上文章内容仅代表作者本人观点,不代表变化吧博客观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与变化吧联系。
- 赞助本站
- 微信扫一扫
-
- 加入Q群
- QQ扫一扫
-
评论