系统漏洞的利用与防范
这里用到虚拟机Win7作为靶机
1.nmap -sP
首先打开kali主机,打开终端,输入“nmap -sP 某网段”这条命令来扫描该网段存活主机,然后通过ifconfig查看本机IP地址来排除本机IP地址并排除网关地址,最后推断出目标IP地址。
2.1.nmap --script=vuln
使用“nmap --script=vuln 某IP地址”来对服务器进行系统漏洞扫描。
2.2.nessus
或者打开nessus,点击“New Scan”,输入想要扫描的IP地址或者网段,然后使用“Advanced Scan”,开始扫描,最后得到结果。
3.使用Msfconsole利用漏洞攻击
使用两种工具扫描后,发现靶机存在许多漏洞,有ms12-020漏洞、ms17-010漏洞等。这里我们分别利用ms12-020漏洞、ms17-010漏洞对靶机进行攻击。
1、首先打开kali主机,打开终端,输入“msfconsole,进入Metasploit控制台
2、搜索ms12-020漏洞
3、使用Name为“……/ms12_020_check“并查看选项
通过查看选项,这里可以看到第一个“RHOSTS“的Required栏是yes,说明需要配置,而这里的RHOSTS指的是目标主机的IP地址
4、配置RHOSTS
5、再次查看选项
6、开始运行
发现该主机存在该漏洞
7、接着使用……/ms12_020_maxchannelids,其余操作跟上面一样
然后运行,可见成功了
ms17-010漏洞利用同理,运行后结果如下
4.漏洞防护——补丁安装
具体操作:为win7系统打上补丁,并加固windows系统。并通过两种方式验证win7不存在ms17-010与ms12-020
Microsoft补丁网站:http://www.catalog.update.microsoft.com/home.aspx
注意:下载补丁要根据电脑是32位还是64位的来下载!!
步骤以及截图:
1、先在网站上下载好ms17-010和ms12-020的补丁,先在win7系统上打上ms12-020的补丁,记得一定要重新启动才能生效,不然漏洞还是可以被利用。重启后再用kali的check运行,可以发现变成了Cannot reliably check exploitability.
而使用auxiliary/dos/windows/rdp/ms12_020_maxchannelids运行,则结果如下
失败了,可见补丁安装成功
这里拓展一下删除补丁:
如果想在win7系统中删除补丁,记得要重新启动才能生效
2、接下来安装ms17-010的补丁,记得要重新启动才能生效。如果想删除,记得也要重启,同理
漏洞防护——端口封禁
端口封禁是漏洞修复的临时解决办法。漏洞能被利用,是因为漏洞所在服务依赖端口开放访问,如果将端口封禁,那么漏洞便无法成功利用。
如:ms17-010漏洞所在服务是文件共享服务smb,依赖端口为135,139,445。ms12-020漏洞所在服务是远程桌面服务RDP,依赖端口为3389。
封禁端口的方法
在组策略中创建IP安全策略
下面我以封禁135端口为例,来讲讲如何封禁端口:
windows 高危端口加固实践——封禁135端口对外开放
1、运行gpedit.msc进入组策略配置
2、依次点击进入计算机配置->Windows设置->安全设置->IP安全策略
3、在空白处右键,点击"创建IP安全策略"
4、进入IP安全策略设置向导
5、设置IP安全策略名称
6、去除“激活默认响应规则
7、点击完成,并进入编辑属性。
8、去除“使用添加向导”复选框,点击“添加”进入IP筛选列表配置8、去除“使用添加向导”复选框,点击“添加”进入IP筛选列表配置。
9、去除“使用添加向导”复选框,点击“添加”进入IP筛选器配置。
10、地址选项卡,源地址选择“任何IP地址”,目标地址选择“我的IP地址”,去掉“镜像”
11、协议选项卡,协议类型选择“TCP”,设置从任意端口,到此端口填写135,点“确定”
如果还需要添加屏蔽端口,可再次点击添加,无需添加则点击“确定”
12、在筛选器操作选项卡,点击“添加”,添加一个新筛选器操作“阻止”
13、选中新建的IP筛选列表和筛选器操作,点击“应用”
14、右键新IP安全策略,点击“分配”,指派新建的IP安全策略
15.验证端口已被阻塞
本文始发于微信公众号(疯猫网络):系统漏洞的利用与防范
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论