网络攻防项目实战 课件 洪顺进 项目二 操作系统与服务渗透测试_第1页
网络攻防项目实战 课件 洪顺进 项目二 操作系统与服务渗透测试_第2页
网络攻防项目实战 课件 洪顺进 项目二 操作系统与服务渗透测试_第3页
网络攻防项目实战 课件 洪顺进 项目二 操作系统与服务渗透测试_第4页
网络攻防项目实战 课件 洪顺进 项目二 操作系统与服务渗透测试_第5页
已阅读5页,还剩116页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2.1操作系统利用与加固020301永恒之蓝介绍漏洞环境部署永恒之蓝漏洞利用目录永恒之蓝概况近十年影响最广的漏洞01漏洞背景2017年5月,被称为近10年来影响范围最广泛“最嚣张”的WannaCry勒索病毒席卷全球,据统计,全球共有150多个国家超30万台终端被感染,波及政府、学校、医院、金融、航班等各行各业。一旦中了WannaCry病毒,则电脑文件会被“加密劫持”,黑客要求受害者支付高昂赎金(比特币)才能拿到解密秘钥。漏洞背景为什么WannaCry病毒能够在短短一个月时间,对全球造成这么大的危害?这里就必须提到今天的主角:“永恒之蓝”(Eternalblue)。漏洞背景时间追溯到2016年,神秘黑客组织ShadowBrokers入侵了另外一支技术高超的黑客团队方程式组织(EquationGroup),并拿到后者部分泄密武器。而方程式组织其实是NSA(美国国家安全局)旗下的黑客团队,正因此由国家支持的“核武器级网络军火库”正式浮出水面。ShadowBrokers在拿到这批武器之后,本来打算以100万比特币(当时价值5亿美元)出售这批“网络军火库”,但最终没有人支付这笔天价费用。2017年4月14号,ShadowBrokers直接在Github上公开整个武器库,大量的针对Windows的0day漏洞被公开,其中,就包括了上面提到的“永恒之蓝”渗透代码。漏洞原理漏洞出现在WindowsSMBv1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(FileExtendedAttributes)转换时,在大非分页池(内核的数据结构,LargeNondKernelPool)上存在缓冲区溢出。函数srv!SrvOs2FeaListToNt在将FEAlist转换成NTFEA(WindowsNTFEA)list前会调用srv!SrvOs2FeaListSizeToNt去计算转换后的FEAlsit的大小。然后会进行如下操作:1.srv!SrvOs2FeaListSizeToNt会计算FEAlist的大小并更新待转换的FEAlist的大小2.因为错误使用WORD强制类型转换,导致计算出来的待转换的FEAlist的大小比真正的FEAlist大3.因为总大小计算错误,导致当FEAlist被转化为NTFEAlist时,会在非分页池导致缓冲区溢出漏洞影响版本  目前已知受影响的Windows操作系统版本包括:WindowsNT,Windows2000、WindowsXP、Windows2003、WindowsVista、Windows7、Windows8,Windows2008、Windows2008R2、WindowsServer2012SP等实验环境部署渗透环境架设02渗透环境Kali2.0下载:/get-kali/#kali-virtual-machines登录信息:

用户root

密码toorkali网络配置靶机环境操作系统:未知IP地址:未知用户名:jin密码:abc123网络模式:NAT系统漏洞利用Ms17_010漏洞利用03启动msf框架1.在kali的命令提示符,输入msfconsole启动msf,通过search漏洞编号查看可用模块。

auxiliary/scanner/smb/smb_ms17_010#辅助扫描模块exploit/windows/smb/ms17_010_eternalblue#永恒之蓝漏洞攻击模块信息收集2.通过showoptions查看设置选项信息收集3.设置扫描网段、线程数,使用run命令开始扫描信息收集4.发现网络中的vulnerable目标主机漏洞利用5.调用ms17_010_eternalblue模块并设置RHOST漏洞利用6.设置RHOST、payload、LHOST漏洞利用7.漏洞攻击成功,获取到目标靶机返回的shell任务一1.收集网络中存在eternalblue漏洞的主机2.利用ms17_010漏洞进行渗透3.破解系统管理员密码4.获取目标img文件夹中的图片和文档信息5.获取目标回收站中的敏感数据信息参考谢谢观看2.2拒绝服务攻击漏洞利用与加固020301漏洞介绍环境部署漏洞利用与加固目录漏洞介绍01HTTP.SYS远程执行代码漏洞漏洞介绍远程执行代码漏洞存在于HTTP协议堆栈(HTTP.sys)中,当HTTP.sys未正确分析经特殊设计的HTTP请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。漏洞介绍影响版本:Windows7、WindowsServer2008R2、Windows8、WindowsServer2012、Windows8.1和WindowsServer2012R2并安装了IIS6.0以上版本实验环境部署渗透环境架设02渗透环境Kali2.0下载:/get-kali/#kali-virtual-machines登录信息:

用户root

密码toorkali网络配置靶机环境操作系统:Windowsserver2008R2IP地址:未知用户名:Administrator密码:123456网络模式:NAT安装IIS7.0漏洞利用与加固拒绝服务攻击漏洞03漏洞测试工具-burpsuiteBurpsuit-常用功能Proxy是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。Spider是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。Scanner[仅限专业版]是一个高级的工具,执行后它能自动地发现web应用程序的安全漏洞。Intruder是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing技术探测常规漏洞。Repeater是一个靠手动操作来补发单独的HTTP请求,并分析应用程序响应的工具。Sequencer是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。Decoder是一个进行手动执行或对应用程序数据者智能解码编码的工具。配置proxy配置proxy代理服务器配置浏览器漏洞测试漏洞测试将拦截到的数据包发送到repeater模块中漏洞测试burp抓包测试http.sys是否存在漏洞,当出现RequestedRangeNotSatisfiable时说明存在漏洞测试语句:Range:bytes=0-18446744073709551615漏洞利用1.使用search命令搜索cve对应的模块漏洞利用2.调用auxiliary/scanner/http/ms15_034_http_sys_memory_dump模块并配置目标主机漏洞利用3.发现目标主机存在漏洞4.调用拒绝服务攻击模块,配置目标地址并工具漏洞利用5.目标主机缓冲区溢出蓝屏,实验完成任务一1.配置burpsuite代理功能2.拦截数据包验证是否存在漏洞3.利用模块再次验证漏洞4.使用攻击模块测试溢出情况漏洞加固1.通过取消内核缓存,修复漏洞2.通过系统补丁修复漏洞(推荐)谢谢观看2.3远程执行漏洞利用与加固020301漏洞介绍环境部署漏洞利用目录漏洞介绍MicrosoftWindowsOLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3–Win10+IE11全版本。实验环境部署案例网站环境架设02渗透环境Kali2.0下载:/get-kali/#kali-virtual-machines登录信息:

用户root

密码toorkali网络配置部署钓鱼网站环境WEB环境搭建: 1.安装PHPstudy集成工具 2.制作网站主页 3.发布网站(将PHPstudy安装在物理机上,资源足够的情况下尽可能将测试环境安装在虚拟机中)部署钓鱼网站环境在页面中插入图片,并将超链接地址指向案例网站系统漏洞利用Ms14_064漏洞利用03漏洞利用1.在kali的命令提示符,输入msfconsole启动msf,通过search+漏洞编号查看可用的漏洞模块。

windows/browser/ms14_064_ole_code_execution)漏洞利用2.通过showoptions查看设置选项漏洞利用需要注意的是AllowPowershellPrompt的属性默认为false

需要设置为true

,因为msf中自带的漏洞利用exp调用的是powershell,所以msf(MetasploitFramework)中的exp代码只对安装powershell的系统生效。漏洞利用3.设置SRVHOST的IP地址为kali主机IP地址4.使用exploit命令开启监听5.将生成的URL复制并替换案例网站中的超链接漏洞利用6.在不同的系统中访问该网站并点击链接漏洞利用6.在kali中可以看到反弹的session(会话)漏洞利用6.使用sessions–l查看可利用会话7.使用sessions–I会话编号,进行建立链接任务一1.部署案例网站环境2.利用ms14_064漏洞3.对成功获取到的会话建立连接4.开启目标远程桌面功能5.创建账号并加入管理员组登录目标靶机谢谢观看2.4文件传输服务后门漏洞利用与加固020301环境部署漏洞渗透测试任务目录漏洞介绍​FTP是一个文件传输协议,用户通过FTP可从客户机程序向远程主机上传或下载文件,常用于网站代码维护、日常源码备份等。在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名包含”:)”时,服务器就会在6200端口监听,并且能够执行任意代码。VSFTP2.3.4漏洞实验环境部署针对ftp服务的后门漏洞01渗透环境Kali2.0下载:/get-kali/#kali-virtual-machines登录信息:

用户root

密码toorkali网络配置靶机环境靶机信息: metasploit2.0

登录用户 msfadmin

登录密码 msfadmin root账号测试用

123456漏洞渗透测试VSFTP2.3.4漏洞渗透测试02漏洞渗透测试-信息收集1.收集网络中存活的主机地址漏洞渗透测试-信息收集2.扫描系统类型以及端口信息漏洞渗透测试-信息收集3.在版本信息探测中,发现可能存在vsftp2.3.4漏洞漏洞渗透测试4.方式1:在物理机cmd中打开ftp输入带有:)符号的用户名,任意密码漏洞渗透测试4.方式2:在物理机打开ftp输入带有:)符号的用户名,任意密码漏洞渗透测试5.使用nmap–sS–p-32对目标进行全部对口扫描6.发现在利用:)笑脸符号登录时会开启6200后门端口漏洞渗透测试6.使用nc(瑞士军刀)工具,我们可以通过端口连接目标主机,并获得root权限任务一1.对靶机环境进行渗透测试2.找出上图靶机的flag3.获取目标靶机mysql权限,修改管理员登录密码为987654321Netcat扩展netcat:瑞士军刀 nc/netcat(选项)(参数) nc322查看该ip此端口上运行的程序 -l使用监听模式,监控传入的资料

-p[num]指定端口例: 1.Server-l1234ClientServer.ip1234聊天效果 2.Server-l1234>/etc/shadowClientServer.ip>myfile文件传输 3.建立管道mkfifo/tmp/tmp_fifo cat/tmp/tmp_fifo|/bin/sh-i2>&1|nc-l1567>/tmp/tmp_fifo Client:ncserverip谢谢观看2.5软件漏洞利用与加固(CVE-2010-2883)020301漏洞介绍环境部署漏洞利用与加固目录漏洞介绍01AdobeReader打开pdf即刻中招漏洞介绍在“漏洞界”,据称有两种大山是其他软件永远无法匹敌的,一个是Microsoft的Office套件,一个是Adobe的全家桶。这两家公司出的漏洞,无论在出洞频率、攻击危害性、或者是影响范围等多个维度来看,都直接将其他软件远远甩开。如果要较真起来,到底谁是“漏洞之王”?Adobe一定能“摘得桂冠”。漏洞介绍Adobe全家桶里面的AdobeFlashPlayer、AdobeReader、AdobeAcrobat等产品,每年都会贡献一大堆漏洞。很多人就会问,为什么就他们家的产品漏洞最多,别人家的呢?其实,所有软件都或多或少有漏洞,没有绝对安全的软件,就看有没有人去挖掘而已。Adobe系列因为桌面安装量非常庞大,而且官方似乎安全开发工作这块做的不是太好,大量的黑客或安全研究人员愿意投入更多的时间来“挖洞”,一个成熟可利用的Adobe0day漏洞,价值连城毫不夸张。漏洞介绍2018年2月份,AdobeFlash最新版就爆出CVE-2018-4878高危漏洞,可导致电脑直接被getshell。而同一月份,思科旗下安全团队TALOS披露了AdobeReader最新版存在远程代码执行漏洞(CVE-2018-4901),简单来说,“打开PDF文件可能导致被getshell”。目前,Adobe已经发布了针对此漏洞的安全补丁。由于AdobeReaderCVE-2018-4901暂时还没有成熟可用的渗透代码流传出来,所以目前并没有像AdobeFlashCVE-2018-4878引起更广泛的关注。漏洞介绍

CVE-2010-2883漏洞原理:“AdobeReader在处理CoolType字体文件的sing表时,存在栈溢出漏洞,当打开特制的恶意PDF文件时,可允许任意代码远程执行。”影响版本:AdobeReader8.2.4-9.3.4实验环境部署渗透环境架设02渗透环境Kali2.0下载:/get-kali/#kali-virtual-machines登录信息:

用户root

密码toorkali网络配置靶机环境操作系统:WindowsXPIP地址:未知用户名:Administrator密码:123456网络模式:NAT安装Adobereader9漏洞利用与加固CVE-2010-288303漏洞利用-PDF木马制作1.在kali的命令提示符,输入msfconsole启动msf,searchadobe_cooltype_sing模块。漏洞利用-PDF木马制作2.使用use命令调用模块,并查看设置项showoptions漏洞利用-PDF木马制作3.设置payload、FILENAME、LHOST,使用run命令开始扫描漏洞利用-PDF木马制作4.完成设置项后,使用exploit命令,生成带木马的PDF文件漏洞利用-监听端口5.调用exploit/mu

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论