网络安全D模块加固

windows2008 r2靶机ip:不知

kali 攻击机ip:192.168.1.82

windows加固

一、 (1)漏洞发现过程

使用namp扫描网段寻找网段主机IP

发现192.168.1.35可能是靶机ip地址

尝试爆破

发现有3389端口用hydra爆破一下 用户尝试root admin administrator

爆出密码Ab123,证明成功,说明这个用户存在弱密码

可以远程登录进去

(2)漏洞加固过程

将服务器 administrator 用户的密码修改为强密码,防止攻击者利用弱密码远程登录服务器

(3)漏洞加固验证过程

再次爆破发现此密码不能 成功了

二、 远程代码执行漏洞(MS12-020)

(1)漏洞发现过程

发现3389远程连接,并且扫描出系统为Windows Server 2008 r2 版本可能存在MS12-020漏洞

使用ms12-020检测攻击模块进行检测,发现存在此漏洞

(2)漏洞加固过程

禁用掉远程桌面连接

(3)漏洞加固验证过程

使用攻击模块攻击,此漏洞已经无法使用

三、永恒之蓝漏洞(MS17-010)

发现存在445端口(smb协议) 并且扫描出系统为Windows Server 2008 r2 版本可能存在MS12-010漏洞

使用MS17—010漏洞进行攻击 发现存在此漏洞

(2)漏洞加固过程

(3)漏洞加固验证过程

使用攻击模块攻击,此漏洞已经无法使用

四、 HTTP.SYS 远程代码执行漏洞(MS15-034)

(1)漏洞发现过程(这个靶机没有80换一个靶机)

发现开放了80端口并且版本IIS 7.5扫描出系统为Windows Server 2008 r2 版本可能存在MS15-023漏洞

set rhosts [靶机ip.}

check

这个模块可以成功渗透

(2)漏洞加固过程

把启用内核缓存取消勾选

(3)漏洞加固验证过程

使用攻击模块攻击,此漏洞已经无法使用

五、(因为这里我没有,所以创建一个用户)

net user 用户 密码 /add(创建用户)

net user(查看用户)

(2)漏洞加固过程

将后门用户删除,防止用户登录服务器

net user hacker /del(删除用户)

(3)漏洞加固验证过程

查看所有用户发现后门用户已经被删除

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
网络安全中的职业组D模块是指以数据分析和应急响应为主要职能的团队。该模块的任务是通过对网络威胁、漏洞和攻击进行持续监测和分析,及时发现和处理安全事件,降低网络风险。 首先,职业组D需要负责进行网络安全数据分析。他们通过收集、整理和分析大量网络日志、事件数据,根据异常行为和模式发现潜在威胁。他们利用各种安全工具和技术来检测恶意活动,包括入侵检测系统、网络流量分析工具等。通过对这些数据的处理和分析,他们能够快速识别并解决网络安全问题。 其次,职业组D负责网络安全的应急响应。他们需要快速准确地响应安全事件,采取必要的措施来限制攻击并恢复受影响的系统。他们会参与制定应急预案,建立漏洞修复和恢复策略,并协助其他职业组进行应急处置工作。他们需要具备快速反应的能力,能够在紧急情况下做出正确决策,确保网络安全得到有效保护。 职业组D还需要定期进行漏洞扫描和评估,以确保系统和网络的安全性。他们负责识别和修复系统中的漏洞,并提出加固建议,以加强系统的防护能力。他们需要了解最新的漏洞和攻击技术,并与其他职业组紧密合作,共同保护网络的安全。 总的来说,职业组D是网络安全中不可或缺的一部分,他们通过数据分析和应急响应来保护网络免受威胁和攻击。他们需要具备深入的技术知识和技能,具备良好的团队合作精神,以应对不断变化的网络安全挑战。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

欧根亲王本王

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值