一)概念讲解
1)系统安全漏洞:
系统安全漏洞指Windows操作系统以及应用软件设计中存在的缺陷。按照威胁类型对安全漏洞进行初步分类:
I)获取控制权:利用该类型漏洞可以获取目标操作系统的管理权限,威胁最大,可影响系统的机密性完整性;
例如:1)MS17_010也称“永恒之蓝”,是在Windows的SMB服务处理SMBv1请求
时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码;
2)这个漏洞被多款恶意软件所利用,如勒索病毒WannaCrypt;
II)获取信息:利用该类型漏洞可以劫持目标的保密信息和资源,影响系统的机密性;
例如:1)SQL注入
2)XSS注入漏洞
III)拒绝服务:利用该漏洞可导致目标应用暂时性或永久性失去响应正常服务的能力。
例如:1)MS12_020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞;
2)拒绝服务漏洞纯粹是为了使目标主机或应用无法正常工作,常见的就是“蓝屏”
攻击;
III)0day漏洞:已经被发掘出来但还没有大范围传播开的漏洞,并且大多数的机器还没有打上对应的补丁。这种类型的漏洞很可能掌握在极少数人手中,黑客有可能在这种类型的漏洞的信息还没有大范围的传播开的时候,利用这段时间差攻击他们想要攻击的目标机器,因为绝大多数用户还没有获取到相关的漏洞信息,也无从防御。黑客要想得到手还是很容易的。一般被发现的漏洞都会放在漏洞信息库中。
二)漏洞利用方式
1)自行编写程序:对于一些高级的黑客,可以基于漏洞的原理直接编写攻击程序以达到预期的目标。
2)使用专用工具:针对一些影响范围较广的漏洞,往往会有专门的的漏洞利用工具流传,通过利用工具可以实现信息获取。远程控制、文件管理等一些标准化的功能,大大降低了漏洞利用的难度;
3)使用漏洞利用框架:除了上述两种方法之外,还有一些渗透测试框架如著名的Metasploit(Metasploit是一个漏洞利用框架。全称为The Metasploit Framework,简称MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要是它的框架=。它允许使用者开发自己的漏洞版本,从而进行测试),提供了优秀的模块化框架和底层基础库,安全技术人员可以利用其框架进行更加灵活的漏洞利用。
三)攻击流程与思路
I)使用nmap (zenmap) ,nessus等扫描I具扫描目标主机版本、端口与服务,漏洞
等信息,寻找可利用漏洞。
II)分析漏洞,并在metasploit中寻 找可利用exploit或Aux模块。
III)使用合适的exploit(AUX)并选择payload, 配置好exploit(AUX)与payload尝试进行攻击
IV)开始攻击,攻击成功,获取系统权限。
四)实验环境
攻击机:kali(192.168.67.141)
目标服务器:win2008(192.168.67.144)
漏洞扫描使用工具:namp或者nessus
漏洞利用架构:metasploit
五)漏洞利用
1)先检测是否能互相ping通:
ping 192.168.67.140(win2008 ping kali)
ping 192.168.67.144(kali ping win2008)
2)用nmap对win2008进行系统漏洞扫描:
nmap --script vuln 目标主机IP(普通扫描)
nmap --script vuln -T4 目标主机IP(加快扫描速度)
结论:通过“Host script results”可以看见结果,可以利用的漏洞有ms17-010。
3)启动Metasploit工具:
在kali终端输入: msfconsole
4)搜寻对应漏洞(此处的漏洞是ms12_020)可以攻击模块:
search ms17-010
5)选择其中一个模块进行利用:
use 模块名
6)进入模块后,查看配置:
show options
7)设置参数:
set 参数名 参数值
8)进行攻击并显示攻击成功:
exploit