#每日一记#暴破还是爆破?
  

adds 2435

{{ttag.title}}
本帖最后由 adds 于 2022-6-26 09:21 编辑

                 相信善良的力量!劝你做个好人!
              



    1、搞事情
    为什么要搞事情?
    我的磁盘空间不够了,之前攒的一些虚拟机要删除释放空间。
    另外我的学分不够。
   
    所以,我需要找N台机器刷项目报告。对,我要刷报告!刷报告!刷报告!

    2、如何搞事情?
    2.1   先找一个小目标
    比如,我们找到一台114.118.7.108的机器。
    先看看它有哪些端口。
   
   
   
    看看操作系统。
   

   2.2  看看有哪些高危漏洞
   

   2.3   如何验证一下下
   1)MS17-010:Microsoft Windows SMB 服务器的安全更新
使用msfconsole打开下面这个可爱的小鸭子。
  验证漏洞:
  漏洞利用:
  
  
  
   2)CVE-2012-0173
   网上没有相关的POC。只能参考一下危害。
   

  3)CVE-2019-0708
   描述:远程主机受远程桌面协议(RDP)中的远程执行代码漏洞影响。未经身份验证的远程攻击者可以通过一系列特制请求利用此漏洞来执行任意代码。
危害:未经身份验证的远程攻击者可以通过一系列特制请求利用此漏洞来执行任意代码。
漏洞验证:
   
   
   
   漏洞利用:
   
   
   

  4)CVE-2018-0886
  描述:Windows是一款由美国微软公司开发的窗口化操作系统。凭据安全支持提供程序协议 (CredSSP) 中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标系统上中继用户凭据并使用其执行代码。
危害:攻击者可以利用此漏洞执行任意代码

5)CVE-2012-0002
   描述:远程Windows主机上的远程桌面协议(RDP)的实现中存在一个任意的远程代码漏洞。该漏洞是由于RDP访问内存中未正确初始化或已删除的对象的方式引起的。如果在受影响的系统上启用了RDP,则未经身份验证的远程攻击者可以利用此漏洞,向其发送一系列特制RDP数据包,从而使系统执行任意代码。此插件还检查Microsoft终端服务器中的拒绝服务漏洞。请注意,如果启用了仅允许使用网络级别身份验证运行远程桌面的计算机的连接设置,或远程主机上的安全层设置为“ SSLTLS 1.0,则此脚本不会检测到该漏洞。
危害:攻击者可利用该漏洞在远程主机上面执行任意代码。
漏洞验证:
   漏洞攻击:
   
   
   6)CVE-2005-1794
    描述:远程桌面协议服务器(终端服务)的远程版本容易受到中间人(MiTM)攻击。 RDP客户端在设置加密时不会尝试验证服务器的身份。 能够拦截来自RDP服务器的流量的攻击者可以在不检测到的情况下与客户端和服务器建立加密。 这种性质的MiTM攻击将允许攻击者获取传输的任何敏感信息,包括身份验证凭据。这个缺陷的存在是因为RDP服务器在mstlsapi.dll库中存储了一个硬编码的RSA私钥。 任何有权访问此文件的本地用户(在任何Windows系统上)都可以检索密钥并将其用于此攻击。
危害:允许攻击者获取传输的任何敏感信息,包括身份验证凭据。
验证:
   7)CVE-2016-0128
描述:远程 Windows 主机受到 Security Account Manager (SAM) 和本地安全机构(域策略)(LSAD) 协议中的一个权限提升漏洞影响,这是由于未通过远程过程调用 (RPC) 通道正确进行认证级别协商所导致。若中间人攻击者能拦截客户端和托管 SAM 数据库的服务器之间的通信,便可利用此漏洞强制对认证级别降级,进而允许攻击者冒充经认证的用户并访问 SAM 数据库。
危害:若中间人攻击者能拦截客户端和托管 SAM 数据库的服务器之间的通信,便可利用此漏洞强制对认证级别降级,进而允许攻击者冒充经认证的用户并访问 SAM 数据库。





   3、注意
   3.1  ssh服务开启
    /etc/init.d/ssh start
   
    状态确认:netstat -lnt
   
    3.2  防火墙命令
    netsh advfirewall set allprofiles state off   //关闭防火墙
   

    netsh advfirewall show allprofiels state  //查看防火墙状态
   

    3.3  禁用无线网卡
    netsh interface set interface wlan0 disabled
    启用无线网卡
    netsh interface set interface wlan0 enabled

   3.4  检查3389是否开放
   
   UDP端口测试:
   

   4、暴破
   网站提示:
   
   
   抓包:
   
   加载字典:
   
   暴破:
   
  登录成功:
  

打赏鼓励作者,期待更多好文!

打赏
1人已打赏

阿勒泰 发表于 2022-6-27 09:17
  
图文并茂,整得挺好。感谢分享,有助于工作,学习了!!!
新手612152 发表于 2022-6-27 12:34
  
小白用户一看就懂,非常好的技术干货帖,顶一个!
新手439201 发表于 2022-6-27 14:30
  
看完这波操作可以轻松上手了,如遇到问题再向楼主请教~
新手210358 发表于 2022-7-21 17:49
  
感谢楼主精彩分享,学习学习。
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
技术笔记
干货满满
技术咨询
新版本体验
GIF动图学习
功能体验
产品连连看
标准化排查
自助服务平台操作指引
2023技术争霸赛专题
运维工具
通用技术
秒懂零信任
技术晨报
信服课堂视频
用户认证
安装部署配置
深信服技术支持平台
安全攻防
SDP百科
设备维护
社区帮助指南
答题自测
每日一记
玩转零信任
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
云计算知识
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人