系统漏洞攻击(常见漏洞和攻击及防范方法)

这里用到虚拟机Win7作为靶机

1.nmap -sP

首先打开kali主机,打开终端,输入“nmap -sP 某网段”这条命令来扫描该网段存活主机,然后通过ifconfig查看本机IP地址来排除本机IP地址并排除网关地址,最后推断出目标IP地址。

2.1.nmap –script=vuln

使用“nmap –script=vuln 某IP地址”来对服务器进行系统漏洞扫描。

 

系统漏洞攻击(常见漏洞和攻击及防范方法)

 

2.2.nessus

或者打开nessus,点击“New Scan”,输入想要扫描的IP地址或者网段,然后使用“Advanced Scan”,开始扫描,最后得到结果。

 

系统漏洞攻击(常见漏洞和攻击及防范方法)

3.使用Msfconsole利用漏洞攻击

使用两种工具扫描后,发现靶机存在许多漏洞,有ms12-020漏洞、ms17-010漏洞等。这里我们分别利用ms12-020漏洞、ms17-010漏洞对靶机进行攻击。

 

1、首先打开kali主机,打开终端,输入“msfconsole,进入Metasploit控制台

 

系统漏洞攻击(常见漏洞和攻击及防范方法)

 

2、搜索ms12-020漏洞

 

系统漏洞攻击(常见漏洞和攻击及防范方法)

3、使用Name为“……/ms12_020_check“并查看选项

系统漏洞攻击(常见漏洞和攻击及防范方法)

通过查看选项,这里可以看到第一个“RHOSTS“的Required栏是yes,说明需要配置,而这里的RHOSTS指的是目标主机的IP地址

4、配置RHOSTS

5、再次查看选项

系统漏洞攻击(常见漏洞和攻击及防范方法)

6、开始运行

发现该主机存在该漏洞

7、接着使用……/ms12_020_maxchannelids,其余操作跟上面一样

系统漏洞攻击(常见漏洞和攻击及防范方法)

然后运行,可见成功了

系统漏洞攻击(常见漏洞和攻击及防范方法)

ms17-010漏洞利用同理,运行后结果如下

系统漏洞攻击(常见漏洞和攻击及防范方法)

4.漏洞护——补丁安装

具体操作:为win7系统打上补丁,并加固windows系统。并通过两种方式验证win7不存在ms17-010与ms12-020

Microsoft补丁网站:http://www.catalog.update.microsoft.com/home.aspx

系统漏洞攻击(常见漏洞和攻击及防范方法)

 

注意:下载补丁要根据电脑是32位还是64位的来下载!!

如果大家在学习中遇到困难,想找一个python学习交流环境,可以加入我们的python裙,关注小编,并私信“01”即可进裙,领取python学习资料,会节约很多时间,减少很多遇到的难题。

步骤以及截图:

1、先在网站上下载好ms17-010和ms12-020的补丁,先在win7系统上打上ms12-020的补丁,记得一定要重新启动才能生效,不然漏洞还是可以被利用。重启后再用kali的check运行,可以发现变成了Cannot reliably check exploitability.

而使用auxiliary/dos/windows/rdp/ms12_020_maxchannelids运行,则结果如下

系统漏洞攻击(常见漏洞和攻击及防范方法)

失败了,可见补丁安装成功

这里拓展一下删除补丁:

系统漏洞攻击(常见漏洞和攻击及防范方法)

如果想在win7系统中删除补丁,记得要重新启动才能生效

2、接下来安装ms17-010的补丁,记得要重新启动才能生效。如果想删除,记得也要重启,同理

系统漏洞攻击(常见漏洞和攻击及防范方法)

 

漏洞防护——端口封禁

端口封禁是漏洞修复的临时解决办法。漏洞能被利用,是因为漏洞所在服务依赖端口开放访问,如果将端口封禁,那么漏洞便无法成功利用。
如:ms17-010漏洞所在服务是文件共享服务smb,依赖端口为135,139,445。ms12-020漏洞所在服务是远程桌面服务RDP,依赖端口为3389。

封禁端口的方法

在组策略中创建IP安全策略

下面我以封禁135端口为例,来讲讲如何封禁端口:
windows 高危端口加固实践——封禁135端口对外开放
1、运行gpedit.msc进入组策略配置

 

系统漏洞攻击(常见漏洞和攻击及防范方法)

 

 

2、依次点击进入计算机配置->Windows设置->安全设置->IP安全策略
3、在空白处右键,点击”创建IP安全策略”

 

系统漏洞攻击(常见漏洞和攻击及防范方法)

 

4、进入IP安全策略设置向导

 

系统漏洞攻击(常见漏洞和攻击及防范方法)

5、设置IP安全策略名称

系统漏洞攻击(常见漏洞和攻击及防范方法)

 

6、去除“激活默认响应规则

 

系统漏洞攻击(常见漏洞和攻击及防范方法)

 

7、点击完成,并进入编辑属性。

 

系统漏洞攻击(常见漏洞和攻击及防范方法)

8、去除“使用添加向导”复选框,点击“添加”进入IP筛选列表配置8、去除“使用添加向导”复选框,点击“添加”进入IP筛选列表配置。

系统漏洞攻击(常见漏洞和攻击及防范方法)

 

9、去除“使用添加向导”复选框,点击“添加”进入IP筛选器配置。

 

系统漏洞攻击(常见漏洞和攻击及防范方法)

10、地址选项卡,源地址选择“任何IP地址”,目标地址选择“我的IP地址”,去掉“镜像”

系统漏洞攻击(常见漏洞和攻击及防范方法)

 

11、协议选项卡,协议类型选择“TCP”,设置从任意端口,到此端口填写135,点“确定”

 

系统漏洞攻击(常见漏洞和攻击及防范方法)

 

如果还需要添加屏蔽端口,可再次点击添加,无需添加则点击“确定”

 

系统漏洞攻击(常见漏洞和攻击及防范方法)

 

12、在筛选器操作选项卡,点击“添加”,添加一个新筛选器操作“阻止”

 

系统漏洞攻击(常见漏洞和攻击及防范方法)

系统漏洞攻击(常见漏洞和攻击及防范方法)

 

13、选中新建的IP筛选列表和筛选器操作,点击“应用”

 

系统漏洞攻击(常见漏洞和攻击及防范方法)

 

系统漏洞攻击(常见漏洞和攻击及防范方法)

 

14、右键新IP安全策略,点击“分配”,指派新建的IP安全策略

 

系统漏洞攻击(常见漏洞和攻击及防范方法)

 

15.验证端口已被阻塞

 

系统漏洞攻击(常见漏洞和攻击及防范方法)

本站无法对海量内容真伪性鉴别,请勿相信本站任何号码,邮件,站外网址等信息,如有需要,请自行甄别。版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至net@163.com举报,一经查实,本站将立刻删除。
(0)
上一篇 2022年12月16日 下午1:22
下一篇 2022年12月16日 下午1:26

相关推荐

发表回复

登录后才能评论