首页 > 其他分享 >域内漏洞和利用

域内漏洞和利用

时间:2024-10-24 22:48:14浏览次数:8  
标签:提权 Windows BlueKeep 用户 漏洞 利用 攻击者

实验目的与要求

实验目的

通过实验能够进行漏洞提权、复现、检测及防御。

实验要求

(1)认识近年来域内爆发的高危漏洞;

(2)能够描述高危漏洞的背景、漏洞影响版本、漏洞原理;

(3)能够利用漏洞提权,进行漏洞复现、检测及防御。

实验原理与内容

实验原理

(1)简述提权及其分类

提权(Privilege Escalation)是指攻击者在系统中获取比其正常权限更高的权限的过程。攻击者通过利用系统中的漏洞或缺陷,成功提升其权限,从而执行更多的操作,包括但不限于访问敏感数据、执行关键操作或控制系统。

提权可以分为两种主要类型:垂直提权(Vertical Privilege Escalation)和水平提权(Horizontal Privilege Escalation)。

垂直提权:垂直提权是指攻击者试图获取比当前用户更高级别的权限。这种类型的提权通常涉及攻击者试图获取管理员或系统级别的权限,从而完全控制系统。典型的垂直提权攻击包括利用操作系统、应用程序或服务的漏洞,或通过社会工程学手段获取管理员凭证。一旦攻击者成功提升权限,他们可以执行更多的操作,例如安装恶意软件、修改系统配置或篡改文件。

水平提权:水平提权是指攻击者试图获取与当前用户相同级别但不同权限的用户凭证。这意味着攻击者试图从一个受限用户转移到另一个受限用户,通常用于获取其他用户的敏感信息或执行攻击。典型的水平提权攻击包括在多租户环境中,攻击者通过利用弱密码或漏洞获取其他用户的凭证。一旦攻击者成功获得其他用户的凭证,他们可以模拟这些用户的身份执行操作,例如访问其数据或执行其权限范围内的操作。保护系统免受提权攻击的关键是实施严格的安全措施,包括定期更新系统和应用程序、使用强密码、限制用户权限、监视系统活动并及时响应潜在的安全威胁。

实验内容

Windows经典漏洞(非MS08-067、MS17-010)概况、原理、复现过程、修复与防范过程,

实验设备与软件环境

(1) 笔记本电脑

(2) VMware Workstation 17

实验过程与结果

Windows经典漏洞(非MS08-067、MS17-010)概况、原理、复现过程、修复与防范过程

CVE-2019-0708(BlueKeep)漏洞概况:

CVE-2019-0708,通常称为BlueKeep,是一个影响Microsoft Windows远程桌面服务(RDP)的远程代码执行漏洞。这个漏洞被认为是极其危险的,因为它使得攻击者可以在没有任何用户交互的情况下远程执行恶意代码,而且它影响的Windows版本非常广泛,包括Windows 7、Windows Server 2008、Windows Server 2008 R2以及Windows XP。

BlueKeep的危害潜力巨大,因为攻击者可以利用它来在网络中快速传播恶意软件,比如勒索软件。Microsoft发布了相应的安全补丁以修复这个漏洞,强烈建议所有受影响的用户尽快安装这些补丁以保护自己的系统免受攻击。

CVE-2019-0708(BlueKeep)漏洞原理:

CVE-2019-0708,通常被称为BlueKeep漏洞,是一种影响Microsoft Windows远程桌面服务(Remote Desktop Services)的漏洞。这个漏洞允许攻击者在未经授权的情况下远程执行恶意代码,而无需用户的交互。

BlueKeep漏洞的原理主要涉及Remote Desktop Protocol(RDP)的漏洞,攻击者可以利用此漏洞通过网络远程执行代码,而不需要用户的介入或认证。攻击者可以发送特制的请求到运行受影响版本Windows的计算机上,然后利用此请求中的缓冲区溢出漏洞,覆盖关键数据,最终导致远程执行恶意代码的能力。攻击者可以利用此漏洞来执行各种恶意活动,例如安装恶意软件、窃取敏感信息或者将受影响系统变成僵尸网络的一部分。由于BlueKeep漏洞的严重性,微软发布了修补程序来修复受影响的Windows版本,并强烈建议用户及时安装这些修补程序以保护其系统免受潜在攻击。

复现过程:

登录 kali linux,用 nmap 探测本网段存活主机

使用MSF的漏洞模块

对靶机进行漏洞扫描

使用攻击模块,对靶机进行攻击

修复与防范过程

防火墙限制远程桌面访问

禁用远程桌面服务

更新操作系统

使用漏扫发现漏洞已被修复

标签:提权,Windows,BlueKeep,用户,漏洞,利用,攻击者
From: https://blog.csdn.net/weixin_59151049/article/details/143168225

相关文章

  • 在Kotlin中如何利用协程进行异步编程
    使用Kotlin语言的协程,可进行高效的异步编程。关键步骤包含:1、引入相关库、2、创建协程作用域、3、使用构建器启动协程、4、管理协程生命周期以及并发,5、与其他线程互操作与异常处理。特别地,第2点,创建协程作用域涉及到定义一个`CoroutineScope`,这一环节是构建和管理Kotlin中协程生......
  • 利用这些 Git 最佳实践成为更好的开发人员(译)
    如果您是开发人员,您可能每天都会使用名为Git的版本控制系统。无论是团队合作还是个人开发,使用此工具对于应用程序的开发过程都至关重要。但是,通常会遇到混乱的存储库、提交信息不明确(无法传达有用信息)以及分支滥用等问题。对于那些想要在就业市场上脱颖而出的人来说,了解如何正确......
  • 分享一些利用商品详情数据挖掘潜在需求的成功案例
    以下是一些利用商品详情数据挖掘潜在需求的成功案例:一、亚马逊的个性化推荐系统:案例背景:亚马逊是全球知名的电商平台,拥有海量的商品和庞大的用户群体。为了提高用户的购物体验和增加销售额,亚马逊投入大量资源开发个性化推荐系统。数据挖掘过程:亚马逊通过分析用户的购买历史、......
  • 【AI+手机】如何利用GPT实现Android软件自动化交互?全面解读MetaGPT Android助手实现原
    大家好,我是同学小张,+v:jasper_8017一起交流,持续学习AI大模型应用实战案例,持续分享,欢迎大家点赞+关注,订阅我的大模型专栏,共同学习和进步。前段时间,AI+手机的组合挺火的。想象一下,你想给某个人发短信,只需要对手机说一句:给xxx发个短信问好。AI自动识别意图,自动给你打开......
  • 【漏洞复现】灵当CRM getOrderList Sql注入漏洞
    免责声明:        本文旨在提供有关特定漏洞的信息,以帮助用户了解潜在风险。发布此信息旨在促进网络安全意识和技术进步,并非出于恶意。读者应理解,利用本文提到的漏洞或进行相关测试可能违反法律或服务协议。未经授权访问系统、网络或应用程序可能导致法律责任或严......
  • 【漏洞复现】华望云 会议管理平台 confmanger.inc 后台SQL注入漏洞
    免责声明:        本文旨在提供有关特定漏洞的信息,以帮助用户了解潜在风险。发布此信息旨在促进网络安全意识和技术进步,并非出于恶意。读者应理解,利用本文提到的漏洞或进行相关测试可能违反法律或服务协议。未经授权访问系统、网络或应用程序可能导致法律责任或严......
  • 漏洞复现Jupyter Notebook未授权访问 getshell
    一、JupyterNotebook介绍JupyterNotebook(此前被称为IPythonnotebook)是基于网页的用于交互计算的应用程序,是一个交互式笔记本,支持运行40多种编程语言。JupyterNotebook是以网页的形式打开,可以在网页页面中直接编写代码和运行代码,代码的运行结果也会直接在代码块下显示......
  • 龙蟠科技业绩压力显著:资产负债率持续攀升,产能利用率也不乐观
    《港湾商业观察》施子夫 黄懿去年十月至今两度递表后,10月17日,江苏龙蟠科技股份有限公司(以下简称,龙蟠科技;603906.SH,02465.HK)通过港交所主板上市聆讯。很快,龙蟠科技发布公告称,公司全球发售H股基础发行股数为1亿股(视乎超额配售权行使与否而定),其中,初步安排香港公开发售1000......
  • 从梦想到现实:十年见证AI自动化漏洞修复的演变
    #1024程序员节|征文#2014年的梦想与构想回到2014年,那时的我还在不断学习、探索和思考,如何利用科技力量去创造一个更加安全和高效的数字世界。作为一名初出茅庐的技术爱好者,我深知互联网的发展离不开安全防护,而网站漏洞修复是其中至关重要的一环。于是,我萌生了一个大胆的想法......
  • 手把手教你利用腾讯云COS存储+网盘cloudreve快速搭建个人专属网盘
    你还在为某盘限速而烦恼吗?你还在为担心隐私泄露而忧虑吗?你还在为存储信息不方便而影响办公效率吗?好消息,好消息,只需10分钟,手把手教你利用腾讯云COS存储+网盘cloudreve快速搭建个人专属网盘告别限速,防护隐私,你值得拥有最重要的是:全程都可以免费!!!1.创建腾讯云账号领取试用产品......