常用知名漏洞探针以及发现的漏洞类型:
1.Goby
国内开发的一款漏扫工具,优点图形化,轻量:
![图片[1]-漏洞发现(一)操作系统之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-32-1024x592.png)
下载地址:Goby – Attack surface mapping (gobies.org)
2.Nmap
知名的端口扫描工具,可搭配漏洞库进行漏洞扫描,中规中矩,部署方便,灵活轻量
![图片[2]-漏洞发现(一)操作系统之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-33-1024x280.png)
调用vuln漏洞库进行系统漏洞扫描。
下载地址:Download the Free Nmap Security Scanner for Linux/Mac/Windows
3.Nessus
扫描器页面:
![图片[3]-漏洞发现(一)操作系统之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-34-1024x376.png)
下载地址:下载 Nessus 漏洞评估 | Nessus® | Tenable®
安装教程:(17条消息) 漏洞扫描工具Nessus的下载与安装教程_派大星子fff的博客-CSDN博客_nessus下载
漏洞类型
上述漏洞探针发现漏洞类型都是操作系统上类型的漏洞
漏洞类型分为:
1、远程执行 2、权限提升 3、缓冲区溢出
利用漏洞探针进行漏洞发现
前期信息收集我们会收集到目标主机群ip段 可能是一整个C段 ,这个时候我们可以用探针对一整个C段全部进行扫描一遍,如果存在某些夺权漏洞,那么就可以直接反弹一个shell回来我们就直接进入对方内网。
我们这里进行实验
攻击机: kali 192.168.217.129
受害机: win7 192.168.217.130
利用漏洞探针进行漏洞发现,这里用nmap为例:
建立扫描:
![图片[4]-漏洞发现(一)操作系统之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-35-1024x64.png)
扫描漏洞结果:
![图片[5]-漏洞发现(一)操作系统之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-36-1024x609.png)
目标存在ms17-010 经典漏洞 也就是永恒之蓝漏洞。
我们得知目标存在该高危夺权漏洞,开始进行利用。
利用msf搭配Searchploit进行漏洞利用获取系统权限(以MS17-010为例)
漏洞利用案例
利用msf:启动msf控制端
![图片[6]-漏洞发现(一)操作系统之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-37-1024x591.png)
寻找MS17-010的exp 找到很多。
![图片[7]-漏洞发现(一)操作系统之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-38-1024x516.png)
使用第一个载荷:
![图片[8]-漏洞发现(一)操作系统之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-39-1024x138.png)
查看需要设置参数:
![图片[9]-漏洞发现(一)操作系统之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-40-1024x408.png)
需要设置对方ip。
进行设置:
![图片[10]-漏洞发现(一)操作系统之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-41-1024x138.png)
设置好后开始攻击:
![图片[11]-漏洞发现(一)操作系统之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-42-1024x455.png)
![图片[12]-漏洞发现(一)操作系统之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-43-1024x654.png)
攻击成功,反弹shell:
![图片[13]-漏洞发现(一)操作系统之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-44-1024x660.png)
拿下目标主机
exp寻找途径:
- msf上现成的直接使用
- 0day交易:(需要科学上网)https://mrxn.net/share/0day-today.html
- github关键字搜索
- 网上复现文章
漏洞修复建议
- 下载官方补丁
- 关闭相关端口
- 安装相应防护软件进行防御
请登录后发表评论
注册