首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

江湖秘笈:从被动便主动 利用反向思维先了解攻击手段再进行安全防御

关注蓝字 看点网络安全

Hello,亲爱的看官们,大家晚上好。今天已经是周四了,坚持过明天就会迎来周末。

虽然不知道明天是否会按照天气预报所说下雨,但2 cats大侠建议各位看官们最好还是在书包里背着雨伞,防止出现意外,最关键的如果碰到没有带雨伞的漂亮姑娘,各位看官们还可以考虑上前搭讪哦,哇嘎嘎。

一个工具搞定远程用户连接攻击

今天,我们要聊一聊有关远程用户连接攻击的方式内容,针对此类攻击该使用哪款工具进行安全防护漏洞测试呢?接下来我们进入到正式内容当中。

远程攻击的各种手段

通常,远程攻击者都会采用一些非法手段来对服务器、主机或网络实施入侵,甚至是拿到管理员账号权限等。

例如DNS缓存毒药攻击、社会工程学、虚假链接、XSS攻击等方式方法,使远程端用户连接到攻击者预先设定的系统或服务器中,这样攻击者可以不费吹灰之力拿到账号密码并获得远程系统的控制权限。

那么,攻击手段已经了解过了,有没有同类的工具可以模拟和实验这类攻击方式呢?或者说通过反向思维的方式,先了解攻击者的手段,再进行漏洞防护工作呢?

SMBRelay 3工具的妙用

2 cats大侠在这里推荐一款名为SMBRelay 3的工具,它是一款可以采用上述同类攻击方式的工具,可以在启动后监听系统的链接,一旦远程用户请求连接,就会发现使用用户是否具有管理员权限,如果有便会自动获得一个管理员权限的Shell。

工具演示

1

攻击操作

命令::/pentest/sniffers/smbrelay3# wine smbrelay3.exe //运行工具

2

配置攻击代码

命令::/pentest/sniffers/smbrelay3# wine smbrelay3.exe --ListForHTTPRequests --AlternativeSrcPort 8080 //监听8080端口,并将此端口下的http认证中断到smb上去。

3

引导受害方用户按照我们的想法输入认证账户和密码进行成功登录行为。

当工具接收信息后,会告知我们通过成功获取管理员权限拿到了SMB验证信息,此时作为安全测试人员便可以对受害主机开启8080 端口并长期连接啦。

2cats 叨叨叨

通过这个工具,我们应该明白,作为安全运维人员,并非日常单纯的进行漏洞修补工作,更多的是要了解非法人员会通过何种方式对我们发起攻击,他们都会使用哪些工具,利用哪些漏洞来实施。

单纯的做出被动防御只会一直被对手牵着鼻子走,反之将被动变为主动后,哪些非法人员就再也没有办法成功的对安全运维人员所看管的设备实施攻击手段了。

2cats 寄语

老规矩不变,

如果有任何问题依旧可以发给e品小顽童。

小顽童的邮箱是:

xiaowantong@epinjianghu.com。

也可以在微信公众号的下方留言,我们会及时整理反馈的。

期待各位的来信交流!

另外,大家可以扫描下面的二维码,加我2cats的个人微信哈!

e品江湖

不失初心 不忘初衷

长按扫码 加关注!

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180419G1K6R500?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券