windows2008 r2靶机ip:不知
kali 攻击机ip:192.168.1.82
windows加固
一、 (1)漏洞发现过程
使用namp扫描网段寻找网段主机IP

发现192.168.1.35可能是靶机ip地址
尝试爆破
发现有3389端口用hydra爆破一下 用户尝试root admin administrator

爆出密码Ab123,证明成功,说明这个用户存在弱密码



可以远程登录进去
(2)漏洞加固过程

将服务器 administrator 用户的密码修改为强密码,防止攻击者利用弱密码远程登录服务器
(3)漏洞加固验证过程
再次爆破发现此密码不能 成功了

二、 远程代码执行漏洞(MS12-020)
(1)漏洞发现过程
发现3389远程连接,并且扫描出系统为Windows Server 2008 r2 版本可能存在MS12-020漏洞

使用ms12-020检测攻击模块进行检测,发现存在此漏洞

(2)漏洞加固过程

禁用掉远程桌面连接
(3)漏洞加固验证过程
使用攻击模块攻击,此漏洞已经无法使用

三、永恒之蓝漏洞(MS17-010)
发现存在445端口(smb协议) 并且扫描出系统为Windows Server 2008 r2 版本可能存在MS12-010漏洞

使用MS17—010漏洞进行攻击 发现存在此漏洞

(2)漏洞加固过程

(3)漏洞加固验证过程
使用攻击模块攻击,此漏洞已经无法使用

四、 HTTP.SYS 远程代码执行漏洞(MS15-034)
(1)漏洞发现过程(这个靶机没有80换一个靶机)
发现开放了80端口并且版本IIS 7.5扫描出系统为Windows Server 2008 r2 版本可能存在MS15-023漏洞


set rhosts [靶机ip.}
check

这个模块可以成功渗透
(2)漏洞加固过程
把启用内核缓存取消勾选

(3)漏洞加固验证过程
使用攻击模块攻击,此漏洞已经无法使用

五、(因为这里我没有,所以创建一个用户)
net user 用户 密码 /add(创建用户)

net user(查看用户)

(2)漏洞加固过程
将后门用户删除,防止用户登录服务器
net user hacker /del(删除用户)

(3)漏洞加固验证过程
查看所有用户发现后门用户已经被删除
