最简单的内网渗透--白盒测试

环境准备:

VMware pro 15
win7.iso
windows server 2008 R2.iso
hydra

实现步骤:

1.win7和win server的基本配置:

在VMware上安装好win7和win server后,先要保证这两台虚拟主机在同一个局域网下。
打开VMware中的网络适配器
最简单的内网渗透--白盒测试_第1张图片
默认情况下都是NAT模式,以保证虚拟机可以上网
现在将其改为自定义,选择VMnet8
最简单的内网渗透--白盒测试_第2张图片
这里演示的是windows7中的操作,windows server步骤类似不多介绍

2.配置局域网

首先在自己的实体机中,win+R 打开cmd后
输入ipconfig

找到VMnet1 虚拟适配器的IP地址
回到虚拟机中 win+R 输入ncpa.cpl 打开网络设置
最简单的内网渗透--白盒测试_第3张图片
确保是自动获取IP地址,如果没有请更改

3.验证在同一局域网下

分别在win7和server下打开cmd 运行ipconfig 得到IPV4的地址并记录下来
最简单的内网渗透--白盒测试_第4张图片
最简单的内网渗透--白盒测试_第5张图片

接下来在让两者互 ping
最简单的内网渗透--白盒测试_第6张图片
最简单的内网渗透--白盒测试_第7张图片

得到这样的结果就表示两者同属一个局域网下

也可以在任意一台虚拟机下 输入arp -a 查看内网所有主机的命令
最简单的内网渗透--白盒测试_第8张图片
验证是否处于同一局域网下

4.打开telnet服务

在server虚拟机中 打开cmd后 输入net start 查看所打开的服务
最简单的内网渗透--白盒测试_第9张图片
查看是否打开telnet服务,如果没有
打开cmd 输入services.msc
最简单的内网渗透--白盒测试_第10张图片
找到telnet服务 并将其设置为自动 然后打开
最简单的内网渗透--白盒测试_第11张图片

5.开始连接

在上述步骤全部准备完毕之后,可以开始下一步操作
在windows7虚拟机中,打开cmd 输入
net use k: \192.168.190.134\c$
最简单的内网渗透--白盒测试_第12张图片
并输入你windows server的账号和密码
命令成功完成后
win+E 打开
最简单的内网渗透--白盒测试_第13张图片
会得到如图所示的结果 这样你就可以远程操作192.168.190.134的C盘了

总结:

1.正常情况下内网渗透不会如此简单,需要非常深入的了解渗透并掌握基本知识
这里只是简单的在局域网下的白盒测试

2.账号名称一般为Administrator
密码则可以使用hydra进行爆破
hydra具体可以参考这篇文章:
https://blog.csdn.net/cjx529377/article/details/85418802

3.正常情况下,电脑一般不会打开telnet服务,需要你进行一些社工来诱骗对方打开,另外360杀毒软件也会阻止最后的net use,也需要诱骗将其关掉。(我因为是小白,只能想到社工,但是我相信肯定有其他的免杀骚套路

4.在使用net use命令是一定别忘记k: \ 冒号和斜杠之间有一个空格。(在我最开始的时候,这个空格卡死了我

5.如果互ping,无法ping通,那么就需要关闭所有的防火墙设置,再次进行互Ping

我只是个小白,如果有什么技术或说法方面有问题的,还望各师傅们指正,感谢感谢感谢

你可能感兴趣的:(CTF)