漏洞发现-操作系统之漏洞探针类型利用修复

在这里插入图片描述

探针

Goby

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

Nmap

Nessus

类型

远程控制
权限提升
缓冲区溢出

利用

工具框架

Metasploit

metasploit渗透测试入门

永恒之蓝发现和利用

"永恒之蓝"漏洞

2017 年 4 月 14 日晚,黑客团体 Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用 Windows 系统的 SMB 漏洞可以获取系统最高权限。 5 月 12 日,不法分子通过改造"永恒之蓝"制作了 wannacry 勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网呾政府机构与网中招,被勒索支付高额赎金才能解密恢复文件。

目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、 Windows XP、Windows 2003、 Windows Vista、 Windows 7、 Windows 8,Windows 2008、 Windows 2008 R2、Windows Server 2012 SP0。
ms17-010
本次测试环境为 Windows 2008 R2

Win2003 IP  192.168.224.136
Kali IP 192.168.224.131

进入 MSF 控制台,找到端口扫描模块,探测目标主机是否开启 445 (SMB) 端口
search portscan
在这里插入图片描述

use 4
在这里插入图片描述

show options
在这里插入图片描述

设置端口扫描模块,IP、端口参数
在这里插入图片描述

运行查看测试结果
在这里插入图片描述

目标主机 445 端口开放

然后探测 445 端口是否运行 SMB 服务
search scanner name:smb
在这里插入图片描述
use 11
在这里插入图片描述
设置 SMB 探测模块,目标主机参数
在这里插入图片描述

运行查看效果
在这里插入图片描述
目标主机 445端口运行 SMB 服务
接下来探测目标主机是否存在"永恒之蓝"漏洞
search auxiliary name:ms17-010
在这里插入图片描述
设置"永恒之蓝"探测模块,目标主机参数
运行查看探测结果
在这里插入图片描述

结果显示目标主机存在MS17-010"永恒之蓝"漏洞
接下来需要设置payload,验证一下是否可以获取到目标主机shell
search exploit name:ms17-010
use 1
在这里插入图片描述
设置目标主机,也就是被测试主机
在这里插入图片描述

设置payload反弹shell的接收主机,也就是测试主机,我这里是Kali(本地主机)
在这里插入图片描述

运行查看测试结果
在这里插入图片描述

获取到目标主机shell,system权限,此权限危害较高,可以窃取用户键盘记录、实时屏幕、关闭/添加进程等操作。
在这里插入图片描述
弹计算器
shell calc
在这里插入图片描述

ipconfig
在这里插入图片描述

"永恒之蓝"应对方法

1.升级微软补丁MS17-010

2.Windows7、Windows8、Windows10电脑启用Windows防火墙添加策略关闭135、137、138、139、445端口

3.(若有杀软)升级杀毒软件最新版本

Searchsploit

searchsploit使用攻略

在提权过程中需要通过掌握的信息来对系统、软件等存在的漏洞进行搜索,获取其利用的poc,通过编译后,实施提权。searchsploit提供漏洞本地和在线查询,是渗透测试中提权的重要武器。
在这里插入图片描述
在这里插入图片描述

企业单位内部产品

exp

CNVD

国家信息安全漏洞库

seebug

知道创宇

exploit-db

exploit-db1337day

packetstorm Security

packetstorm Security

复现文件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值