微软历年高危漏洞
- MS12-020Dos/蓝屏/RCE漏洞
- MS15-034HTTP.SysRCE漏洞
- MS16-114SMBRCE
- MS17-010永恒之蓝漏洞(CVE-2017-0143)
- CVE-2019-0708RemoteDesktopRCE漏洞
漏洞更新
国家信息安全漏洞共享平台-安全公告
https://www.cnvd.org.cn/webinfo/list?type=14
微软安全更新指南
https://msrc.microsoft.com/update-guide/
常见的服务漏洞利用
- RDP服务3389
- Web服务80/8020/8022/8282/8383/8433
- FTP服务21
- SSH服务22
远程桌面漏洞利用
CVE-2019-0708(windows)
漏洞说明
远程桌面远程代码执行(Bluekeep),Bluekeep攻击操作系统的远程桌面协议(RDP),RDP通过网络连接到另一台计算机。
漏洞测试
第一步,使用辅助脚本做漏洞检测。
第二步,使用攻击脚本做漏洞利用,并且确认是否蓝屏
CVE-2007-2447(Linux)
漏洞说明
LinuxSamba(同windows-SMB共享),可能允许攻击者以nobody用户的权限执行任意命令。
漏洞测试
第一步,漏洞查找
第二步,漏洞利用
CVE-2011-2523(Linux)
漏洞说明
通过VSFTPD服务,实现允许攻击者以nobody用户的权限执行任意命令。
漏洞测试
第一步,漏洞查找
第二步,漏洞利用
POC脚本检测
全称ProofofConcept——观点证明是一段验证漏洞的程序,使我们能够确认这个漏洞是真实存在的。
HTTP.SysRCE(windows)
攻击者只要发送恶意http请求数据包,就可能远程读取IS服务器的内数据,或使服务器系统蓝屏崩溃。
漏洞名称
CVE-2015-1635(允许远程执行代码漏洞)
补丁公告:MS15-034
影响系统
Windows7、Windows8、Windows8.1、WindowsServer2008R2、WindowsServer2012、WindowsServer2012R2
漏洞测试
第一步,进行POC脚本检测上传,上传cve-2015-1635.poc到kali系统,修改cve-2015-1635.poc文件中的ipaddr为win2k8地址。
使用python执行脚本
第二步,搜索CVE-2015-1635或MS-034
第三步,先使用辅助脚本use1,先做扫描
第四步,退出扫描脚本use1,切换攻击脚本use0
检查目标主机是否蓝屏
第五步,对MS15-034漏洞进行防御,关闭内核缓存
关闭内核缓存
第六步,关闭内核缓存后,再次发起攻击,发现不再蓝屏
第七步,重新开启内核缓存,再次利用漏洞攻击,发现W2K8主机被攻击后蓝屏
第八步,MS15-034漏洞防御-安装补丁,上传MS15-034-Windows6.1-KB3042553-x64-2008R2.msu到win2k8,在win2k8中安装MS15-034补丁,安装完补丁后,系统会重启,也可以去微软官网-下载中心去下载补丁
https://www.microsoft.com/zh-tw/download/
https://www.microsoft.com/zh-tw/download/details.aspx?id=46501
第九步,安装完补丁后,再次发起漏洞检测
一再次发起漏洞检测,发现W2K8目标主机并不脆弱
第十步,再次使用POC脚本检测
MS17-010永恒之蓝
漏洞说明
利用SMB漏洞执行远程代码
漏洞测试
第一步,漏洞扫描,使用脚本1进行漏洞扫描
直接操作目标主机
在Meterpreter环境中,可以操作远程资源
pwd:查看远程目录位置
cd:切换远程目录
ls:列出当前远程目录下的文档资源
cat:查看xx文件内容
del:删除文件
mkdir:创建新目录
rmdir:删除目录
第二步,漏洞利用,建立反弹连接
使用hashdump命令导出SAM账号数据
复制冒号分隔的第4段内容,可用于MD5解密,比如,可以访问www.cmd5.com,破解MD5弱密码
第三步,加载kiwi模块,通过kiwi模块获取用户口令
第四步,进程迁移
第五步,开启键盘记录
第六步,添加规则backdoor,开放端口444,进行防火墙配置添加防火墙规则,并验证
第七步:操作注册表关闭UAC
UAC:UserAccountControl
用户帐户控制:是windows操作系统中一种安全控制机制,使用UAC,可以防止未经授权应用程序的自动安装,阻止恶意程序,防止系统损坏。
检查Win2008服务器-UAC状态,运行中输入msconfig,默认用户账户是关闭的,先给Win2008打开,ADD添加一个注册表项-v创建键值-T键值类型-d键值的值1/0
清除目标主机日志,使用clearev命令,清除完成后,目标主机的安全日志为空
最后给大家送个福利,我自己学习时经常看的一些书籍,包含一些渗透工具、渗透讲解以及代码审计相关知识,感兴趣的兄弟们可以收藏,需要别的学习资源可以在文章下方留言,我会在后面的更新中,发给大家!有哪里不足也希望大家多多给我提一些建议!点赞三连!!谢谢大家!
链接:https://pan.百度.com/s/1FKkDq59jf7sH4ChnqzODnA
提取码:HdBV