windows2008 r2靶机ip:不知
kali 攻击机ip:192.168.1.82
windows加固
一、 (1)漏洞发现过程
使用namp扫描网段寻找网段主机IP
![](https://img-blog.csdnimg.cn/img_convert/e7fdadbab316360704febe978ab9a61a.png)
发现192.168.1.35可能是靶机ip地址
尝试爆破
发现有3389端口用hydra爆破一下 用户尝试root admin administrator
![](https://img-blog.csdnimg.cn/img_convert/52cbfacb5e41b66963fa7532e94d13fc.png)
爆出密码Ab123,证明成功,说明这个用户存在弱密码
![](https://img-blog.csdnimg.cn/img_convert/73630fadacbfcd58e9e281d7584f48d0.png)
![](https://img-blog.csdnimg.cn/img_convert/2b15c88da7d3cef10978a25069018b4e.png)
![](https://img-blog.csdnimg.cn/img_convert/fbdda7148bb8808b93762df64d71a7de.png)
可以远程登录进去
(2)漏洞加固过程
![](https://img-blog.csdnimg.cn/img_convert/e146aa25d541216355569cec3a9382c1.png)
将服务器 administrator 用户的密码修改为强密码,防止攻击者利用弱密码远程登录服务器
(3)漏洞加固验证过程
再次爆破发现此密码不能 成功了
![](https://img-blog.csdnimg.cn/img_convert/b6f677f4edbb604b59201580f807644c.png)
二、 远程代码执行漏洞(MS12-020)
(1)漏洞发现过程
发现3389远程连接,并且扫描出系统为Windows Server 2008 r2 版本可能存在MS12-020漏洞
![](https://img-blog.csdnimg.cn/img_convert/281bfe69e5feb465a39cb3f24851064a.png)
使用ms12-020检测攻击模块进行检测,发现存在此漏洞
![](https://img-blog.csdnimg.cn/img_convert/899fccd7059b8ba24538d9cc12e5cb76.png)
(2)漏洞加固过程
![](https://img-blog.csdnimg.cn/img_convert/a7947b3ed2bd09404951688bccc93dca.png)
禁用掉远程桌面连接
(3)漏洞加固验证过程
使用攻击模块攻击,此漏洞已经无法使用
![](https://img-blog.csdnimg.cn/img_convert/9ddd6627e0e49e372a640eb98995db14.png)
三、永恒之蓝漏洞(MS17-010)
发现存在445端口(smb协议) 并且扫描出系统为Windows Server 2008 r2 版本可能存在MS12-010漏洞
![](https://img-blog.csdnimg.cn/img_convert/7b02126d46c238176267272c4ac68eb9.png)
使用MS17—010漏洞进行攻击 发现存在此漏洞
![](https://img-blog.csdnimg.cn/img_convert/04af1cffb3e6b0c06f6d3d4cc75cf2d3.png)
(2)漏洞加固过程
![](https://img-blog.csdnimg.cn/img_convert/eae065d6649172e0d75137699fd383bd.png)
(3)漏洞加固验证过程
使用攻击模块攻击,此漏洞已经无法使用
![](https://img-blog.csdnimg.cn/img_convert/a22c45e1b6f3d8b823e87ad8dd5a695a.png)
四、 HTTP.SYS 远程代码执行漏洞(MS15-034)
(1)漏洞发现过程(这个靶机没有80换一个靶机)
发现开放了80端口并且版本IIS 7.5扫描出系统为Windows Server 2008 r2 版本可能存在MS15-023漏洞
![](https://img-blog.csdnimg.cn/img_convert/f86a504c2ac1338ceb905dc5dee122b2.png)
![](https://img-blog.csdnimg.cn/img_convert/04ef867566d6fd844a8318758aeaa66a.png)
set rhosts [靶机ip.}
check
![](https://img-blog.csdnimg.cn/img_convert/81cc0e64665c1fd074c617dac1537507.png)
这个模块可以成功渗透
(2)漏洞加固过程
把启用内核缓存取消勾选
![](https://img-blog.csdnimg.cn/img_convert/a77b9c5a65be9dbaf41da57ef301854c.png)
(3)漏洞加固验证过程
使用攻击模块攻击,此漏洞已经无法使用
![](https://img-blog.csdnimg.cn/img_convert/f3ca8bd8cf3577c1e8e72a34eeeafd5e.png)
五、(因为这里我没有,所以创建一个用户)
net user 用户 密码 /add(创建用户)
![](https://img-blog.csdnimg.cn/img_convert/75ceea045fc6551ed4f063fa32551700.png)
net user(查看用户)
![](https://img-blog.csdnimg.cn/img_convert/f90a5e7d5d48a3b3f3e7c5bc61df2946.png)
(2)漏洞加固过程
将后门用户删除,防止用户登录服务器
net user hacker /del(删除用户)
![](https://img-blog.csdnimg.cn/img_convert/a9b72581897982f41f0d4a45a2ca55ed.png)
(3)漏洞加固验证过程
查看所有用户发现后门用户已经被删除
![](https://img-blog.csdnimg.cn/img_convert/df4c1e4e957ce607649a4f443dc1141d.png)