本帖最后由 adds 于 2022-6-26 09:21 编辑
相信善良的力量!劝你做个好人!
1、搞事情 为什么要搞事情? 我的磁盘空间不够了,之前攒的一些虚拟机要删除释放空间。 另外我的学分不够。 所以,我需要找N台机器刷项目报告。对,我要刷报告!刷报告!刷报告!
2、如何搞事情? 2.1 先找一个小目标 比如,我们找到一台114.118.7.108的机器。 先看看它有哪些端口。 看看操作系统。
2.2 看看有哪些高危漏洞
2.3 如何验证一下下 1)MS17-010:Microsoft Windows SMB 服务器的安全更新 使用msfconsole打开下面这个可爱的小鸭子。 验证漏洞:
漏洞利用:
2)CVE-2012-0173 网上没有相关的POC。只能参考一下危害。
3)CVE-2019-0708 描述:远程主机受远程桌面协议(RDP)中的远程执行代码漏洞影响。未经身份验证的远程攻击者可以通过一系列特制请求利用此漏洞来执行任意代码。 危害:未经身份验证的远程攻击者可以通过一系列特制请求利用此漏洞来执行任意代码。 漏洞验证: 漏洞利用:
4) CVE-2018-0886
描述: Windows是一款由美国微软公司开发的窗口化操作系统。凭据安全支持提供程序协议 (CredSSP) 中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标系统上中继用户凭据并使用其执行代码。 危害:攻击者可以利用此漏洞执行任意代码
5)CVE-2012-0002 描述:远程Windows主机上的远程桌面协议(RDP)的实现中存在一个任意的远程代码漏洞。该漏洞是由于RDP访问内存中未正确初始化或已删除的对象的方式引起的。如果在受影响的系统上启用了RDP,则未经身份验证的远程攻击者可以利用此漏洞,向其发送一系列特制RDP数据包,从而使系统执行任意代码。此插件还检查Microsoft终端服务器中的拒绝服务漏洞。请注意,如果启用了“仅允许使用网络级别身份验证运行远程桌面的计算机的连接”设置,或远程主机上的安全层设置为“ SSL(TLS 1.0)”,则此脚本不会检测到该漏洞。 危害:攻击者可利用该漏洞在远程主机上面执行任意代码。 漏洞验证: 漏洞攻击: 6)CVE-2005-1794 描述:远程桌面协议服务器(终端服务)的远程版本容易受到中间人(MiTM)攻击。 RDP客户端在设置加密时不会尝试验证服务器的身份。 能够拦截来自RDP服务器的流量的攻击者可以在不检测到的情况下与客户端和服务器建立加密。 这种性质的MiTM攻击将允许攻击者获取传输的任何敏感信息,包括身份验证凭据。这个缺陷的存在是因为RDP服务器在mstlsapi.dll库中存储了一个硬编码的RSA私钥。 任何有权访问此文件的本地用户(在任何Windows系统上)都可以检索密钥并将其用于此攻击。 危害:允许攻击者获取传输的任何敏感信息,包括身份验证凭据。 验证: 7)CVE-2016-0128 描述:远程 Windows 主机受到 Security Account Manager (SAM) 和本地安全机构(域策略)(LSAD) 协议中的一个权限提升漏洞影响,这是由于未通过远程过程调用 (RPC) 通道正确进行认证级别协商所导致。若中间人攻击者能拦截客户端和托管 SAM 数据库的服务器之间的通信,便可利用此漏洞强制对认证级别降级,进而允许攻击者冒充经认证的用户并访问 SAM 数据库。 危害:若中间人攻击者能拦截客户端和托管 SAM 数据库的服务器之间的通信,便可利用此漏洞强制对认证级别降级,进而允许攻击者冒充经认证的用户并访问 SAM 数据库。
3、注意 3.1 ssh服务开启 /etc/init.d/ssh start 状态确认:netstat -lnt 3.2 防火墙命令 netsh advfirewall set allprofiles state off //关闭防火墙
netsh advfirewall show allprofiels state //查看防火墙状态
3.3 禁用无线网卡 netsh interface set interface wlan0 disabled 启用无线网卡 netsh interface set interface wlan0 enabled
3.4 检查3389是否开放 UDP端口测试:
4、暴破 网站提示: 抓包: 加载字典: 暴破: 登录成功:
|