远程桌面是操作系统中的常见功能。它允许用户登录到远程系统上的系统桌面图形用户界面的交互式会话。微软将其远程桌面协议 (RDP) 实现称为远程桌面服务 (RDS)如果该服务已启用并允许具有已知凭据的帐户访问,则对手可以通过 RDP/RDS 连接到远程系统以扩展访问权限。有时,由于我们无法控制的情况,我们需要从远程位置访问我们的 PC,但 Windows 简化了通过 RDP 服务允许 RDP 连接到我们的 PC 的过程。(专业版启用,家庭版仅允许连接)。我们将启动我们的 RDP 服务以指向公共 IP 地址,以便我们可以从远程位置访问我们的 Internet 网络。从工作角度来看,这很棒,但从攻击者角度来看,这甚至更棒,唯一能阻止他们的事情就是找到任何可以让他们访问服务的有效帐户。有一些公开的漏洞,但要成功,需要满足一些要求。有些需要运行特定服务(UltraVNC、TightVNC 等)。其他需要较旧的操作系统(Windows XP、Vista、7)。侦察
让我们从一个简单的 nmap 扫描开始,这些服务在特定端口上运行(除非更改),众所周知,RDP 在端口 3389 上运行,我们将重点扫描这个特定的端口,看看我们可以从这个端口获取什么信息。
我们继续搜索可以让我们访问此服务的帐户或常用密码,在此步骤中,我们可以使用许多技术,例如 OSINT、网络钓鱼、泄露的数据库等。这些将有助于找到用户或凭据,以试用面向公共互联网的公司提供的外部远程服务。利用
那么在这次攻击中我们不会使用任何漏洞,但这次攻击主要包括拥有一些具有 RDP 权限或管理员帐户权限的有效帐户,这些帐户通常是能够通过 RDP 进行远程访问的帐户。但在这个例子中,我们进行了侦察,发现以前的数据库中泄露了一些旧凭证。最后,经过一番努力,我们设法通过在初始侦察中发现的 RDP 服务获得访问权限,这是另一个不常见但仍然存在的很好的例子,它可以让攻击者访问内部网络。
攻击者可能会使用有效帐户通过服务器消息块 (SMB) 与远程网络共享进行交互。然后攻击者可能会以登录用户的身份执行操作。SMB 是同一网络或域中 Windows 计算机的文件、打印机和串行端口共享协议。攻击者可能会使用 SMB 与文件共享进行交互。Windows 系统具有隐藏的网络共享,只有管理员才能访问,并提供远程文件复制和其他管理功能。示例网络共享包括 C$、ADMINS$ 和 IPC$。攻击者可能会将此技术与管理员级有效帐户结合使用,通过 SMB 远程访问联网系统,使用远程过程调用 (RPC) 与系统交互,传输文件,并通过远程执行运行传输的二进制文件。这个端口太有名了(WannaCry),这个端口现在不常见但还没死,仍然面向公共互联网(如果你不相信我,请自行侦察)。这个端口是操作系统提供的另一项常见服务,它允许我们轻松地在网络上共享文件,但它也允许攻击者访问机器,甚至在网络中横向移动!!侦察
我们首先通过 nmap 扫描来查找操作系统上运行的服务,我们知道该服务在端口 445 上运行,因此我们将在初始枚举中重点关注该服务。我们看到我们的端口和服务打开并运行,通过一些枚举我们可以发现该服务容易受到 Eternalblue 漏洞的攻击。这是一个众所周知的漏洞,由 Shadow Brokers 于 2017 年泄露,由 NSA 开发。它已在 Metasploit Framework 上进行了适当的测试和开发(请尝试手动利用它,因为 github 上有很多漏洞)。我们将使用它来获取 shell 并访问机器。但是!!说实话,尽管我们正在模拟一个 APT,但在使用这些漏洞时一定要小心,因为众所周知,它们会导致服务器崩溃,是的,是的,它们已经过测试并正确配置以在框架上运行,但计算机是如此随机,你甚至不知道这是否会起作用,在虚拟机中复制环境并在那里测试你的漏洞利用始终是最好的,也是很好的做法!!我们验证在 Metasploit 上设置的变量并执行 Exploit,然后获得一个 Shell。这是系统访问权限。这是面向公共互联网的服务的另一个很好的例子,以及攻击者如何利用这些漏洞并获得网络访问权限。通过一些适当的枚举和正确的工具,我们可以在目标机器上找到这些漏洞并能够访问 PC。请记住,尽管这是一个非常危险的漏洞,而且在现实中不再出现,但不幸的是,它仍然存在。windows 高危端口
IEen工具利用135端口实施攻击的过程:利用DCOM技术。DCOM技术与对方计算机进行通信时,会自动调用目标主机的RPC服务,RPC服务将自动询问目标主机种的135端口,当前有哪些端口可以用来通信,目标主机会提供一个可用的服务端口作为数据传输通道使用。也就是说,在这个通信过程中,135端口就是RPC通信中的桥梁,为RPC通信提供服务端口映射功能。UDP端口。137端口的主要作用是在局域网中提供计算机的名字或IP地址查询服务,一般安装了NetBIOS协议后,该端口会自动处于开放状态。如果攻击者知道目标主机的IP地址,并向该地址的137端口发送一个连接请求时,就可能获得目标主机的相关名称信息,比如计算机名称、注册该目标主机的用户信息、目标主机本次开机、关机时间等。还可以知道目标主机是否作为文件服务器或主域控制器来使用。137、138属于UDP端口,在局域网中相互传输文件信息时起作用。138端口主要作用是提供NetBIOS环境下的计算机名浏览功能。攻击者通过与目标主机的138端口建立连接请求,可获得目标主机所处的局域网网络名称以及目标主机的计算机名称,通过该名称可进一步获取相应的IP地址。139端口主要作用是通过网上邻居访问局域网中的共享文件或共享打印机。攻击者如果与 目标主机的139端口建立连接的话,很有可能浏览到指定网段内所有工作站中的全部共享信息,甚至可对目标主机中的共享文件夹进行编辑、删除操作,如果攻击者还指导目标主机的IP地址和登录账号的话,能轻松查看目标主机中的隐藏共享信息。与139端口一样的作用,用于提供局域网文件或打印机共享服务。区别是:139端口基于SMB协议(服务器协议族),445端口基于CIFS协议(通用英特网文件系统协议)。针对这个博主分享一下一段脚本,一键关闭,各位可根据实际情况使用:以下是windows脚本,需保存为 .bat双击即可@echo off
color 1f
title 关闭常见的危险端口
echo 正在开启Windows防火墙
echo.
netsh advfirewall set currentprofile state on > nul
netsh advfirewall set publicprofile state on > nul
echo.
echo 防火墙已经成功启动。
echo.
echo.
cls
echo 正在关闭常见的危险端口,请稍候…
echo.
echo 正在关闭20,21,23,135,139,161,443,445,3389端口…
netsh advfirewall firewall add rule name="20_21_23_135_137_138_139_161_443_445_3389" protocol=TCP dir=in localport=20,21,23,161,135,139,445,3389 action=block
echo 正在关闭137,138端口…
netsh advfirewall firewall add rule name="20_21_23_135_137_138_139_161_443_445" protocol=UDP dir=in localport=137,138 action=block
echo 常见的危险端口已经关闭。
echo.
echo.
echo.
echo.
echo
echo 此处用来写装逼的内容(自己脑补吧)
echo.
echo 按任意键退出。
pause>nul
还没有评论,来说两句吧...