检测
#!/bin/bash
cd /usr/share/metasploit-framework/modules/auxiliary/scanner/smb ; wget https://www.exploit-db.com/download/41891 -O smb_ms_17_010.rb
msfconsole -x "use auxiliary/scanner/smb/smb_ms_17_010; set rhosts 192.168.0.1-254;set threads 20; run;exit" -o result.txt
cat result.txt | grep like
上去后,部署脚本
http://ojv12llai.bkt.clouddn.com/445.exe (内涵ipsec 组策略,阻塞445 137 138 139端口)
http://ojv12llai.bkt.clouddn.com/445.ipsec
- 使用netsh 新增ipsec组策略,然后部署组策略使之生效
netsh ipsec static importpolicy /445.ipsec
netsh ipsec static set policy name=445 assign=y
后记
这个时候,不管是远端还是本地,访问本地的445端口已经不痛了。
记录下今天遇到的特殊情况
* nsatool这个360推出的检测程序,不一定会有效,最好还是用eternalblue真实的搞一下试试。
* smb漏洞扫描,kali的插件,不一定有效,遇到了一次是win8系统,虽然提示有漏洞,但是确实无法攻陷
* 有些机器,使用eternalblue攻陷的时候,会黑屏
* 堵住445是临时方案,根本还是打补丁,但是话说回来,万一有的445没有不定或者漏洞还没有被发现呢? 所以直接堵住445是不错的选择。
* windows服务器打补丁,下载半小时,安装1小时,还得重启,擦