版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
2.1操作系統(tǒng)利用與加固020301永恒之藍介紹漏洞環(huán)境部署永恒之藍漏洞利用目錄永恒之藍概況近十年影響最廣的漏洞01漏洞背景2017年5月,被稱為近10年來影響范圍最廣泛“最囂張”的WannaCry勒索病毒席卷全球,據(jù)統(tǒng)計,全球共有150多個國家超30萬臺終端被感染,波及政府、學校、醫(yī)院、金融、航班等各行各業(yè)。一旦中了WannaCry病毒,則電腦文件會被“加密劫持”,黑客要求受害者支付高昂贖金(比特幣)才能拿到解密秘鑰。漏洞背景為什么WannaCry病毒能夠在短短一個月時間,對全球造成這么大的危害?這里就必須提到今天的主角:“永恒之藍”(Eternalblue)。漏洞背景時間追溯到2016年,神秘黑客組織ShadowBrokers入侵了另外一支技術高超的黑客團隊方程式組織(EquationGroup),并拿到后者部分泄密武器。而方程式組織其實是NSA(美國國家安全局)旗下的黑客團隊,正因此由國家支持的“核武器級網(wǎng)絡軍火庫”正式浮出水面。ShadowBrokers在拿到這批武器之后,本來打算以100萬比特幣(當時價值5億美元)出售這批“網(wǎng)絡軍火庫”,但最終沒有人支付這筆天價費用。2017年4月14號,ShadowBrokers直接在Github上公開整個武器庫,大量的針對Windows的0day漏洞被公開,其中,就包括了上面提到的“永恒之藍”滲透代碼。漏洞原理漏洞出現(xiàn)在WindowsSMBv1中的內(nèi)核態(tài)函數(shù)srv!SrvOs2FeaListToNt在處理FEA(FileExtendedAttributes)轉換時,在大非分頁池(內(nèi)核的數(shù)據(jù)結構,LargeNondKernelPool)上存在緩沖區(qū)溢出。函數(shù)srv!SrvOs2FeaListToNt在將FEAlist轉換成NTFEA(WindowsNTFEA)list前會調(diào)用srv!SrvOs2FeaListSizeToNt去計算轉換后的FEAlsit的大小。然后會進行如下操作:1.srv!SrvOs2FeaListSizeToNt會計算FEAlist的大小并更新待轉換的FEAlist的大小2.因為錯誤使用WORD強制類型轉換,導致計算出來的待轉換的FEAlist的大小比真正的FEAlist大3.因為總大小計算錯誤,導致當FEAlist被轉化為NTFEAlist時,會在非分頁池導致緩沖區(qū)溢出漏洞影響版本??目前已知受影響的Windows操作系統(tǒng)版本包括:WindowsNT,Windows2000、WindowsXP、Windows2003、WindowsVista、Windows7、Windows8,Windows2008、Windows2008R2、WindowsServer2012SP等實驗環(huán)境部署滲透環(huán)境架設02滲透環(huán)境Kali2.0下載:/get-kali/#kali-virtual-machines登錄信息:
用戶root
密碼toorkali網(wǎng)絡配置靶機環(huán)境操作系統(tǒng):未知IP地址:未知用戶名:jin密碼:abc123網(wǎng)絡模式:NAT系統(tǒng)漏洞利用Ms17_010漏洞利用03啟動msf框架1.在kali的命令提示符,輸入msfconsole啟動msf,通過search漏洞編號查看可用模塊。
auxiliary/scanner/smb/smb_ms17_010#輔助掃描模塊exploit/windows/smb/ms17_010_eternalblue#永恒之藍漏洞攻擊模塊信息收集2.通過showoptions查看設置選項信息收集3.設置掃描網(wǎng)段、線程數(shù),使用run命令開始掃描信息收集4.發(fā)現(xiàn)網(wǎng)絡中的vulnerable目標主機漏洞利用5.調(diào)用ms17_010_eternalblue模塊并設置RHOST漏洞利用6.設置RHOST、payload、LHOST漏洞利用7.漏洞攻擊成功,獲取到目標靶機返回的shell任務一1.收集網(wǎng)絡中存在eternalblue漏洞的主機2.利用ms17_010漏洞進行滲透3.破解系統(tǒng)管理員密碼4.獲取目標img文件夾中的圖片和文檔信息5.獲取目標回收站中的敏感數(shù)據(jù)信息參考謝謝觀看2.2拒絕服務攻擊漏洞利用與加固020301漏洞介紹環(huán)境部署漏洞利用與加固目錄漏洞介紹01HTTP.SYS遠程執(zhí)行代碼漏洞漏洞介紹遠程執(zhí)行代碼漏洞存在于HTTP協(xié)議堆棧(HTTP.sys)中,當HTTP.sys未正確分析經(jīng)特殊設計的HTTP請求時會導致此漏洞。成功利用此漏洞的攻擊者可以在系統(tǒng)帳戶的上下文中執(zhí)行任意代碼。漏洞介紹影響版本:Windows7、WindowsServer2008R2、Windows8、WindowsServer2012、Windows8.1和WindowsServer2012R2并安裝了IIS6.0以上版本實驗環(huán)境部署滲透環(huán)境架設02滲透環(huán)境Kali2.0下載:/get-kali/#kali-virtual-machines登錄信息:
用戶root
密碼toorkali網(wǎng)絡配置靶機環(huán)境操作系統(tǒng):Windowsserver2008R2IP地址:未知用戶名:Administrator密碼:123456網(wǎng)絡模式:NAT安裝IIS7.0漏洞利用與加固拒絕服務攻擊漏洞03漏洞測試工具-burpsuiteBurpsuit-常用功能Proxy是一個攔截HTTP/S的代理服務器,作為一個在瀏覽器和目標應用程序之間的中間人,允許你攔截,查看,修改在兩個方向上的原始數(shù)據(jù)流。Spider是一個應用智能感應的網(wǎng)絡爬蟲,它能完整的枚舉應用程序的內(nèi)容和功能。Scanner[僅限專業(yè)版]是一個高級的工具,執(zhí)行后它能自動地發(fā)現(xiàn)web應用程序的安全漏洞。Intruder是一個定制的高度可配置的工具,對web應用程序進行自動化攻擊,如:枚舉標識符,收集有用的數(shù)據(jù),以及使用fuzzing技術探測常規(guī)漏洞。Repeater是一個靠手動操作來補發(fā)單獨的HTTP請求,并分析應用程序響應的工具。Sequencer是一個用來分析那些不可預知的應用程序會話令牌和重要數(shù)據(jù)項的隨機性的工具。Decoder是一個進行手動執(zhí)行或對應用程序數(shù)據(jù)者智能解碼編碼的工具。配置proxy配置proxy代理服務器配置瀏覽器漏洞測試漏洞測試將攔截到的數(shù)據(jù)包發(fā)送到repeater模塊中漏洞測試burp抓包測試http.sys是否存在漏洞,當出現(xiàn)RequestedRangeNotSatisfiable時說明存在漏洞測試語句:Range:bytes=0-18446744073709551615漏洞利用1.使用search命令搜索cve對應的模塊漏洞利用2.調(diào)用auxiliary/scanner/http/ms15_034_http_sys_memory_dump模塊并配置目標主機漏洞利用3.發(fā)現(xiàn)目標主機存在漏洞4.調(diào)用拒絕服務攻擊模塊,配置目標地址并工具漏洞利用5.目標主機緩沖區(qū)溢出藍屏,實驗完成任務一1.配置burpsuite代理功能2.攔截數(shù)據(jù)包驗證是否存在漏洞3.利用模塊再次驗證漏洞4.使用攻擊模塊測試溢出情況漏洞加固1.通過取消內(nèi)核緩存,修復漏洞2.通過系統(tǒng)補丁修復漏洞(推薦)謝謝觀看2.3遠程執(zhí)行漏洞利用與加固020301漏洞介紹環(huán)境部署漏洞利用目錄漏洞介紹MicrosoftWindowsOLE遠程代碼執(zhí)行漏洞,OLE(對象鏈接與嵌入)是一種允許應用程序共享數(shù)據(jù)和功能的技術,遠程攻擊者利用此漏洞通過構造的網(wǎng)站執(zhí)行任意代碼,影響Win95+IE3–Win10+IE11全版本。實驗環(huán)境部署案例網(wǎng)站環(huán)境架設02滲透環(huán)境Kali2.0下載:/get-kali/#kali-virtual-machines登錄信息:
用戶root
密碼toorkali網(wǎng)絡配置部署釣魚網(wǎng)站環(huán)境WEB環(huán)境搭建: 1.安裝PHPstudy集成工具 2.制作網(wǎng)站主頁 3.發(fā)布網(wǎng)站(將PHPstudy安裝在物理機上,資源足夠的情況下盡可能將測試環(huán)境安裝在虛擬機中)部署釣魚網(wǎng)站環(huán)境在頁面中插入圖片,并將超鏈接地址指向案例網(wǎng)站系統(tǒng)漏洞利用Ms14_064漏洞利用03漏洞利用1.在kali的命令提示符,輸入msfconsole啟動msf,通過search+漏洞編號查看可用的漏洞模塊。
windows/browser/ms14_064_ole_code_execution)漏洞利用2.通過showoptions查看設置選項漏洞利用需要注意的是AllowPowershellPrompt的屬性默認為false
需要設置為true
,因為msf中自帶的漏洞利用exp調(diào)用的是powershell,所以msf(MetasploitFramework)中的exp代碼只對安裝powershell的系統(tǒng)生效。漏洞利用3.設置SRVHOST的IP地址為kali主機IP地址4.使用exploit命令開啟監(jiān)聽5.將生成的URL復制并替換案例網(wǎng)站中的超鏈接漏洞利用6.在不同的系統(tǒng)中訪問該網(wǎng)站并點擊鏈接漏洞利用6.在kali中可以看到反彈的session(會話)漏洞利用6.使用sessions–l查看可利用會話7.使用sessions–I會話編號,進行建立鏈接任務一1.部署案例網(wǎng)站環(huán)境2.利用ms14_064漏洞3.對成功獲取到的會話建立連接4.開啟目標遠程桌面功能5.創(chuàng)建賬號并加入管理員組登錄目標靶機謝謝觀看2.4文件傳輸服務后門漏洞利用與加固020301環(huán)境部署漏洞滲透測試任務目錄漏洞介紹?FTP是一個文件傳輸協(xié)議,用戶通過FTP可從客戶機程序向遠程主機上傳或下載文件,常用于網(wǎng)站代碼維護、日常源碼備份等。在特定版本的vsftpd服務器程序中,被人惡意植入代碼,當用戶名包含”:)”時,服務器就會在6200端口監(jiān)聽,并且能夠執(zhí)行任意代碼。VSFTP2.3.4漏洞實驗環(huán)境部署針對ftp服務的后門漏洞01滲透環(huán)境Kali2.0下載:/get-kali/#kali-virtual-machines登錄信息:
用戶root
密碼toorkali網(wǎng)絡配置靶機環(huán)境靶機信息: metasploit2.0
登錄用戶 msfadmin
登錄密碼 msfadmin root賬號測試用
123456漏洞滲透測試VSFTP2.3.4漏洞滲透測試02漏洞滲透測試-信息收集1.收集網(wǎng)絡中存活的主機地址漏洞滲透測試-信息收集2.掃描系統(tǒng)類型以及端口信息漏洞滲透測試-信息收集3.在版本信息探測中,發(fā)現(xiàn)可能存在vsftp2.3.4漏洞漏洞滲透測試4.方式1:在物理機cmd中打開ftp輸入帶有:)符號的用戶名,任意密碼漏洞滲透測試4.方式2:在物理機打開ftp輸入帶有:)符號的用戶名,任意密碼漏洞滲透測試5.使用nmap–sS–p-32對目標進行全部對口掃描6.發(fā)現(xiàn)在利用:)笑臉符號登錄時會開啟6200后門端口漏洞滲透測試6.使用nc(瑞士軍刀)工具,我們可以通過端口連接目標主機,并獲得root權限任務一1.對靶機環(huán)境進行滲透測試2.找出上圖靶機的flag3.獲取目標靶機mysql權限,修改管理員登錄密碼為987654321Netcat擴展netcat:瑞士軍刀 nc/netcat(選項)(參數(shù)) nc322查看該ip此端口上運行的程序 -l使用監(jiān)聽模式,監(jiān)控傳入的資料
-p[num]指定端口例: 1.Server-l1234ClientServer.ip1234聊天效果 2.Server-l1234>/etc/shadowClientServer.ip>myfile文件傳輸 3.建立管道m(xù)kfifo/tmp/tmp_fifo cat/tmp/tmp_fifo|/bin/sh-i2>&1|nc-l1567>/tmp/tmp_fifo Client:ncserverip謝謝觀看2.5軟件漏洞利用與加固(CVE-2010-2883)020301漏洞介紹環(huán)境部署漏洞利用與加固目錄漏洞介紹01AdobeReader打開pdf即刻中招漏洞介紹在“漏洞界”,據(jù)稱有兩種大山是其他軟件永遠無法匹敵的,一個是Microsoft的Office套件,一個是Adobe的全家桶。這兩家公司出的漏洞,無論在出洞頻率、攻擊危害性、或者是影響范圍等多個維度來看,都直接將其他軟件遠遠甩開。如果要較真起來,到底誰是“漏洞之王”?Adobe一定能“摘得桂冠”。漏洞介紹Adobe全家桶里面的AdobeFlashPlayer、AdobeReader、AdobeAcrobat等產(chǎn)品,每年都會貢獻一大堆漏洞。很多人就會問,為什么就他們家的產(chǎn)品漏洞最多,別人家的呢?其實,所有軟件都或多或少有漏洞,沒有絕對安全的軟件,就看有沒有人去挖掘而已。Adobe系列因為桌面安裝量非常龐大,而且官方似乎安全開發(fā)工作這塊做的不是太好,大量的黑客或安全研究人員愿意投入更多的時間來“挖洞”,一個成熟可利用的Adobe0day漏洞,價值連城毫不夸張。漏洞介紹2018年2月份,AdobeFlash最新版就爆出CVE-2018-4878高危漏洞,可導致電腦直接被getshell。而同一月份,思科旗下安全團隊TALOS披露了AdobeReader最新版存在遠程代碼執(zhí)行漏洞(CVE-2018-4901),簡單來說,“打開PDF文件可能導致被getshell”。目前,Adobe已經(jīng)發(fā)布了針對此漏洞的安全補丁。由于AdobeReaderCVE-2018-4901暫時還沒有成熟可用的滲透代碼流傳出來,所以目前并沒有像AdobeFlashCVE-2018-4878引起更廣泛的關注。漏洞介紹
CVE-2010-2883漏洞原理:“AdobeReader在處理CoolType字體文件的sing表時,存在棧溢出漏洞,當打開特制的惡意PDF文件時,可允許任意代碼遠程執(zhí)行?!庇绊懓姹荆篈dobeReader8.2.4-9.3.4實驗環(huán)境部署滲透環(huán)境架設02滲透環(huán)境Kali2.0下載:/get-kali/#kali-virtual-machines登錄信息:
用戶root
密碼toorkali網(wǎng)絡配置靶機環(huán)境操作系統(tǒng):WindowsXPIP地址:未知用戶名:Administrator密碼:123456網(wǎng)絡模式:NAT安裝Adobereader9漏洞利用與加固CVE-2010-288303漏洞利用-PDF木馬制作1.在kali的命令提示符,輸入msfconsole啟動msf,searchadobe_cooltype_sing模塊。漏洞利用-PDF木馬制作2.使用use命令調(diào)用模塊,并查看設置項showoptions漏洞利用-PDF木馬制作3.設置payload、FILENAME、LHOST,使用run命令開始掃描漏洞利用-PDF木馬制作4.完成設置項后,使用exploit命令,生成帶木馬的PDF文件漏洞利用-監(jiān)聽端口5.調(diào)用exploit/mu
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- JJF 2160-2024激光共聚焦顯微鏡校準規(guī)范
- 課件講稿職場教學課件
- 2024年展覽策劃與組織合同
- 2024年度獎學金獎品采購合同
- 2024年度鋼材生產(chǎn)設備采購合同
- 2024購銷違約合同范本范文
- 2024融資互相擔保合同范本
- 2024年子女撫養(yǎng)權協(xié)議書范本
- 2024年度標的500萬元廣告發(fā)布合同
- 2024就新能源公交車采購的買賣合同
- (一模)寧波市2024學年第一學期高考模擬考試 歷史試卷(含答案)
- 山東省棗莊市滕州市2024-2025學年九年級上學期11月期中物理試題(無答案)
- 天津市河東區(qū)2024-2025學年七年級上學期期中數(shù)學試卷(含答案)
- 2024新版(粵教滬教版)三年級英語上冊單詞帶音標
- 拆違服務合同模板
- 2025屆高三聽力技巧指導-預讀、預測
- GB/T 31486-2024電動汽車用動力蓄電池電性能要求及試驗方法
- 國企兩書一協(xié)議參考范本
- 2024年安徽省滁州市瑯琊區(qū)城市管理行政執(zhí)法局招聘15人歷年高頻難、易錯點500題模擬試題附帶答案詳解
- 生成式人工智能數(shù)據(jù)安全風險及其應對
- 短途調(diào)味品運輸合同范本
評論
0/150
提交評論