加入收藏 | 设为首页 | 会员中心 | 我要投稿 唐山站长网 (https://www.0315zz.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长资讯 > 评论 > 正文

如何熬过至暗时刻的?

发布时间:2021-02-16 13:56:17 所属栏目:评论 来源:互联网
导读:问题在于,SNMP字符串(在我们的例子中为 public)是唯一的身份验证方法。因此,如果攻击者可以猜测SNMP字符串,则他/她可以了解有关目标系统的详细信息并针对该目标系统进行进一步的攻击。 请注意,这仅适用于SNMP版本1和2 SNMP版本3使用更强的身份验证机制和

问题在于,SNMP字符串(在我们的例子中为“ public”)是唯一的身份验证方法。因此,如果攻击者可以猜测SNMP字符串,则他/她可以了解有关目标系统的详细信息并针对该目标系统进行进一步的攻击。

请注意,这仅适用于SNMP版本1和2 – SNMP版本3使用更强的身份验证机制和加密功能。

该问题通常由Nessus漏洞扫描程序解决,但是使用Metasploit snmp_login扫描程序可以获得更好的结果。

Metasploit smb_login扫描程序检查120多个默认社区字符串,还可以检测获得的访问权限是否是只读的,或者我们是否还可以编写和修改受影响的系统的某些设置。

1. 明文协议

在超过60%的情况下,报告的第一大漏洞是使用明文协议。

每当我们检测到明文协议的使用或发现使用明文协议的网络服务时,就会向客户报告。

这包括以下协议:

  • FTP(TCP / 21)
  • Telnet(TCP / 23)
  • SMTP(tcp / 25)(如果它支持纯身份验证)
  • HTTP(tcp / 80,tcp / 8080等)(如果有登录功能)
  • POP3(tcp / 110),如果它支持纯身份验证
  • IMAP4(tcp / 143)(如果它支持纯身份验证)
  • SNMP(udp / 161,udp / 162)版本1或2
  • LDAP(tcp / 389)
  • VNC(TCP / 5900)
  • 等等

这些协议本质上是不安全的,因为它们不对通信进行加密。任何可以窃听通信的攻击者都可以捕获通过网络传播的敏感信息。

在这里查看使用例如Wireshark捕获密码有多么容易:

 

现在我们有了域用户帐户,我们可以开始枚举Active Directory。

3. 未修补的Windows系统

很少有组织能够很好地控制补丁程序策略,因此他们的网络中不会有任何易受攻击的Windows系统。

在几乎60%的情况下,发现网络中的Windows系统缺少一个或两个关键安全补丁。一些示例包括:

  • CVE-2020-0796又名 SMBGhost
  • CVE-2019-0708又名 BlueKeep
  • MS17-010 ,永恒之蓝
  • MS16-047
  • MS15-034
  • 等等

这些问题通常由Nessus漏洞扫描程序解决,但是Metasploit和Nmap还包含用于远程检测某些缺失补丁的功能。

这些漏洞通常被列为严重漏洞,因为它们允许在特权最高的目标系统(NT Authority system)上获得远程代码执行(RCE):


(编辑:唐山站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读