网络安全D模块加固

windows2008 r2靶机ip:不知

kali 攻击机ip:192.168.1.82

windows加固

一、 (1)漏洞发现过程

使用namp扫描网段寻找网段主机IP

发现192.168.1.35可能是靶机ip地址

尝试爆破

发现有3389端口用hydra爆破一下 用户尝试root admin administrator

爆出密码Ab123,证明成功,说明这个用户存在弱密码

可以远程登录进去

(2)漏洞加固过程

将服务器 administrator 用户的密码修改为强密码,防止攻击者利用弱密码远程登录服务器

(3)漏洞加固验证过程

再次爆破发现此密码不能 成功了

二、 远程代码执行漏洞(MS12-020)

(1)漏洞发现过程

发现3389远程连接,并且扫描出系统为Windows Server 2008 r2 版本可能存在MS12-020漏洞

使用ms12-020检测攻击模块进行检测,发现存在此漏洞

(2)漏洞加固过程

禁用掉远程桌面连接

(3)漏洞加固验证过程

使用攻击模块攻击,此漏洞已经无法使用

三、永恒之蓝漏洞(MS17-010)

发现存在445端口(smb协议) 并且扫描出系统为Windows Server 2008 r2 版本可能存在MS12-010漏洞

使用MS17—010漏洞进行攻击 发现存在此漏洞

(2)漏洞加固过程

(3)漏洞加固验证过程

使用攻击模块攻击,此漏洞已经无法使用

四、 HTTP.SYS 远程代码执行漏洞(MS15-034)

(1)漏洞发现过程(这个靶机没有80换一个靶机)

发现开放了80端口并且版本IIS 7.5扫描出系统为Windows Server 2008 r2 版本可能存在MS15-023漏洞

set rhosts [靶机ip.}

check

这个模块可以成功渗透

(2)漏洞加固过程

把启用内核缓存取消勾选

(3)漏洞加固验证过程

使用攻击模块攻击,此漏洞已经无法使用

五、(因为这里我没有,所以创建一个用户)

net user 用户 密码 /add(创建用户)

net user(查看用户)

(2)漏洞加固过程

将后门用户删除,防止用户登录服务器

net user hacker /del(删除用户)

(3)漏洞加固验证过程

查看所有用户发现后门用户已经被删除

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

欧根亲王本王

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值