一个由病毒引发的win server 2008 smb惨案

有一个2008服务器,运行了很久,平常也不怎么关注。结果有一天远程上去看了看,cpu 50%说明有问题啊,然后就杀了毒。结果过了很久之后发现smb不能用了,然后痛苦的解决之路就来了。。。。

由于文件共享用的比较少,也没人关注,可以慢慢折腾,于是重装服务,重装驱动,重启动服务。。。。。试了好久都不成功。

结果只好慢慢找原因了,\\name可以用,\\127.0.0.1也可以用,\\192.168.x.x就不能用了,netstat看看,445,139端口都是打开的。

telnet 127.0.0.1 445是可以连上的

telnet 192.168.x.x就连不上了,好奇怪。。。。

没办法,继续google, 关键字很重要,“telnet 445 fails”,看到一篇SMB sharing is not accessible when TCP port 445 is listening in Windows Server,是ms docs里面的,仔细看看

Cause

This issue occurs because the Adylkuzz malware that leverages the same SMBv1 vulnerability as Wannacrypt adds an IPSec policy that's named NETBC that blocks incoming traffic on the SMB server that's using TCP port 445. Some Adylkuzz-cleanup tools can remove the malware but fail to delete the IPSec policy. For details, see Win32/Adylkuzz.B.

这个原因就很接近了,由于 时间太久了,都忘了病毒叫什么名字了,再往下看:

看来实锤了,就是policy的问题了

 删除策略,

telnet 192.168.x.x 445,见证奇迹的时刻到了

连上了。

在别的电脑上访问一下\\192.168.x.x,终于可以正常访问了。

记下来也给碰到这个问题的小伙伴。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值