本帖最后由 liugd1013 于 2020-3-29 00:33 编辑
本来想对超融合的分布式防火墙进行一次渗透测试,但是却得到了一个意外的结果。测试的流程是这样的,准备两台虚拟机,一台带有MS12-020这个漏洞的winXP系统作为靶机,这是微软12年的第20个漏洞,本次测试的重点不是漏洞的年龄。另一台虚拟机安装BT5或kali Linux系统,主要是用其中的Metasploit渗透工具。 接下来,先用VMware演示一遍实验过程。BT5的IP地址为192.168.81.140
XP的IP地址为192.168.81.147
然后测试一下这两个系统的连通性,ping的结果是可以正常通信的。
用Nmap端口扫描工具,扫描一下XP系统开放的端口,本次测试需要用到3389端口进行渗透攻击,扫描结果可以看到XP的3389端口的开放的。
启动Metasploit渗透工具
先查询一下对ms12-020进行渗透用到的攻击模块
然后配置相关的参数,这个模块的参数配置相当简单,主要是就设置目标主机的IP地址。
这时我们可以通过小窗口预览一下,两台虚拟机都是正常运行的。
然后,在执行工具命令的同时,XP系统蓝屏了。
Metasploit显示,攻击完成了,3389端口已关闭。因为系统蓝屏了肯定是关闭了。
下一步,就该到超融合上进行测试了,然后在超融合上新建了两台虚拟机,操作系统和刚才的两台完全一样。并且执行了相同的测试步骤,但是却没有得到相同的结果。我们可以看一下,在超融合上Metasploit执行攻击命令之后,显示的是攻击已完成,但3389端口仍然开放。
再看另一台XP系统。仍在正常运行中。
进行到这一步,已经没有开启分布式防火墙再测试的必要了,难道是超融合可以对一些漏洞免疫?总之不管怎样,越安全越好! |