发帖
Crispr
kawhi
fatmo
HhhM
SkYe231
精通linux开关机
最菜的kk
xiaoleung
baibaib
lem0n
无果1990
Qclover
签到天数: 44 天
连续签到: 44 天
[LV.5]常住居民I
i春秋-见习白帽
31
71
1226
这里用到虚拟机Win7作为靶机
首先打开kali主机,打开终端,输入“nmap -sP 某网段”这条命令来扫描该网段存活主机,然后通过ifconfig查看本机IP地址来排除本机IP地址并排除网关地址,最后推断出目标IP地址。
使用“nmap --script=vuln 某IP地址”来对服务器进行系统漏洞扫描。
或者打开nessus,点击“New Scan”,输入想要扫描的IP地址或者网段,然后使用“Advanced Scan”,开始扫描,最后得到结果。
使用两种工具扫描后,发现靶机存在许多漏洞,有ms12-020漏洞、ms17-010漏洞等。这里我们分别利用ms12-020漏洞、ms17-010漏洞对靶机进行攻击
1、首先打开kali主机,打开终端,输入“msfconsole,进入Metasploit控制台 2、搜索ms12-020漏洞 3、使用Name为“……/ms12_020_check“并查看选项 通过查看选项,这里可以看到第一个“RHOSTS“的Required栏是yes,说明需要配置,而这里的RHOSTS指的是目标主机的IP地址
4、配置RHOSTS 5、再次查看选项 6、开始运行 发现该主机存在该漏洞
7、接着使用……/ms12_020_maxchannelids,其余操作跟上面一样 然后运行,可见成功了 ms17-010漏洞利用同理,运行后结果如下
具体操作:为win7系统打上补丁,并加固windows系统。并通过两种方式验证win7不存在ms17-010与ms12-020
Microsoft补丁网站:http://www.catalog.update.microsoft.com/home.aspx 注意:下载补丁要根据电脑是32位还是64位的来下载!!
步骤以及截图:
1、先在网站上下载好ms17-010和ms12-020的补丁,先在win7系统上打上ms12-020的补丁,记得一定要重新启动才能生效,不然漏洞还是可以被利用。重启后再用kali的check运行,可以发现变成了Cannot reliably check exploitability. 而使用auxiliary/dos/windows/rdp/ms12_020_maxchannelids运行,则结果如下 失败了,可见补丁安装成功
这里拓展一下删除补丁: 如果想在win7系统中删除补丁,记得要重新启动才能生效
2、接下来安装ms17-010的补丁,记得要重新启动才能生效。如果想删除,记得也要重启,同理
端口封禁是漏洞修复的临时解决办法。漏洞能被利用,是因为漏洞所在服务依赖端口开放访问,如果将端口封禁,那么漏洞便无法成功利用。 如:ms17-010漏洞所在服务是文件共享服务smb,依赖端口为135,139,445。 ms12-020漏洞所在服务是远程桌面服务RDP,依赖端口为3389。
在组策略中创建IP安全策略
下面我以封禁135端口为例,来讲讲如何封禁端口: windows 高危端口加固实践——封禁135端口对外开放 1、运行gpedit.msc进入组策略配置
2、依次点击进入计算机配置->Windows设置->安全设置->IP安全策略 3、在空白处右键,点击"创建IP安全策略" 4、进入IP安全策略设置向导 5、设置IP安全策略名称 6、去除“激活默认响应规则 7、点击完成,并进入编辑属性。 8、去除“使用添加向导”复选框,点击“添加”进入IP筛选列表配置 9、去除“使用添加向导”复选框,点击“添加”进入IP筛选器配置 10、地址选项卡,源地址选择“任何IP地址”,目标地址选择“我的IP地址”,去掉“镜像” 11、协议选项卡,协议类型选择“TCP”,设置从任意端口,到此端口填写135,点“确定” 如果还需要添加屏蔽端口,可再次点击添加,无需添加则点击“确定” 12、在筛选器操作选项卡,点击“添加”,添加一个新筛选器操作“阻止” 13、选中新建的IP筛选列表和筛选器操作,点击“应用” 14、右键新IP安全策略,点击“分配”,指派新建的IP安全策略 15.验证端口已被阻塞