系统漏洞的利用与防范

  • A+
所属分类:安全闲碎

         

系统漏洞的利用与防范

这里用到虚拟机Win7作为靶机

1.nmap -sP

首先打开kali主机,打开终端,输入“nmap -sP 某网段”这条命令来扫描该网段存活主机,然后通过ifconfig查看本机IP地址来排除本机IP地址并排除网关地址,最后推断出目标IP地址。                                              



2.1.nmap --script=vuln

使用“nmap --script=vuln 某IP地址”来对服务器进行系统漏洞扫描。



2.2.nessus

或者打开nessus,点击“New Scan”,输入想要扫描的IP地址或者网段,然后使用“Advanced Scan”,开始扫描,最后得到结果。


3.使用Msfconsole利用漏洞攻击

使用两种工具扫描后,发现靶机存在许多漏洞,有ms12-020漏洞、ms17-010漏洞等。这里我们分别利用ms12-020漏洞、ms17-010漏洞对靶机进行攻击。


1、首先打开kali主机,打开终端,输入“msfconsole,进入Metasploit控制台



2、搜索ms12-020漏洞



3、使用Name为“……/ms12_020_check“并查看选项


通过查看选项,这里可以看到第一个“RHOSTS“的Required栏是yes,说明需要配置,而这里的RHOSTS指的是目标主机的IP地址


4、配置RHOSTS


5、再次查看选项



6、开始运行



发现该主机存在该漏洞


7、接着使用……/ms12_020_maxchannelids,其余操作跟上面一样



然后运行,可见成功了



ms17-010漏洞利用同理,运行后结果如下



4.漏洞防护——补丁安装

具体操作:为win7系统打上补丁,并加固windows系统。并通过两种方式验证win7不存在ms17-010与ms12-020

Microsoft补丁网站:http://www.catalog.update.microsoft.com/home.aspx



注意:下载补丁要根据电脑是32位还是64位的来下载!!

步骤以及截图:


1、先在网站上下载好ms17-010和ms12-020的补丁,先在win7系统上打上ms12-020的补丁,记得一定要重新启动才能生效,不然漏洞还是可以被利用。重启后再用kali的check运行,可以发现变成了Cannot reliably check exploitability.



而使用auxiliary/dos/windows/rdp/ms12_020_maxchannelids运行,则结果如下



失败了,可见补丁安装成功

这里拓展一下删除补丁:



如果想在win7系统中删除补丁,记得要重新启动才能生效

2、接下来安装ms17-010的补丁,记得要重新启动才能生效。如果想删除,记得也要重启,同理



漏洞防护——端口封禁

端口封禁是漏洞修复的临时解决办法。漏洞能被利用,是因为漏洞所在服务依赖端口开放访问,如果将端口封禁,那么漏洞便无法成功利用。
如:ms17-010漏洞所在服务是文件共享服务smb,依赖端口为135,139,445。ms12-020漏洞所在服务是远程桌面服务RDP,依赖端口为3389。

封禁端口的方法

在组策略中创建IP安全策略

下面我以封禁135端口为例,来讲讲如何封禁端口:
windows 高危端口加固实践——封禁135端口对外开放
1、运行gpedit.msc进入组策略配置




2、依次点击进入计算机配置->Windows设置->安全设置->IP安全策略
3、在空白处右键,点击"创建IP安全策略"



4、进入IP安全策略设置向导



5、设置IP安全策略名称



6、去除“激活默认响应规则



7、点击完成,并进入编辑属性。



8、去除“使用添加向导”复选框,点击“添加”进入IP筛选列表配置8、去除“使用添加向导”复选框,点击“添加”进入IP筛选列表配置。



9、去除“使用添加向导”复选框,点击“添加”进入IP筛选器配置。



10、地址选项卡,源地址选择“任何IP地址”,目标地址选择“我的IP地址”,去掉“镜像”



11、协议选项卡,协议类型选择“TCP”,设置从任意端口,到此端口填写135,点“确定”



如果还需要添加屏蔽端口,可再次点击添加,无需添加则点击“确定”



12、在筛选器操作选项卡,点击“添加”,添加一个新筛选器操作“阻止”



13、选中新建的IP筛选列表和筛选器操作,点击“应用”




14、右键新IP安全策略,点击“分配”,指派新建的IP安全策略



15.验证端口已被阻塞



本文始发于微信公众号(疯猫网络):系统漏洞的利用与防范

发表评论