windows2008 r2靶机ip:不知
kali 攻击机ip:192.168.1.82
windows加固
一、 (1)漏洞发现过程
使用namp扫描网段寻找网段主机IP
发现192.168.1.35可能是靶机ip地址
尝试爆破
发现有3389端口用hydra爆破一下 用户尝试root admin administrator
爆出密码Ab123,证明成功,说明这个用户存在弱密码
可以远程登录进去
(2)漏洞加固过程
将服务器 administrator 用户的密码修改为强密码,防止攻击者利用弱密码远程登录服务器
(3)漏洞加固验证过程
再次爆破发现此密码不能 成功了
二、 远程代码执行漏洞(MS12-020)
(1)漏洞发现过程
发现3389远程连接,并且扫描出系统为Windows Server 2008 r2 版本可能存在MS12-020漏洞
使用ms12-020检测攻击模块进行检测,发现存在此漏洞
(2)漏洞加固过程
禁用掉远程桌面连接
(3)漏洞加固验证过程
使用攻击模块攻击,此漏洞已经无法使用
三、永恒之蓝漏洞(MS17-010)
发现存在445端口(smb协议) 并且扫描出系统为Windows Server 2008 r2 版本可能存在MS12-010漏洞
使用MS17—010漏洞进行攻击 发现存在此漏洞
(2)漏洞加固过程
(3)漏洞加固验证过程
使用攻击模块攻击,此漏洞已经无法使用
四、 HTTP.SYS 远程代码执行漏洞(MS15-034)
(1)漏洞发现过程(这个靶机没有80换一个靶机)
发现开放了80端口并且版本IIS 7.5扫描出系统为Windows Server 2008 r2 版本可能存在MS15-023漏洞
set rhosts [靶机ip.}
check
这个模块可以成功渗透
(2)漏洞加固过程
把启用内核缓存取消勾选
(3)漏洞加固验证过程
使用攻击模块攻击,此漏洞已经无法使用
五、(因为这里我没有,所以创建一个用户)
net user 用户 密码 /add(创建用户)
net user(查看用户)
(2)漏洞加固过程
将后门用户删除,防止用户登录服务器
net user hacker /del(删除用户)
(3)漏洞加固验证过程
查看所有用户发现后门用户已经被删除
150

被折叠的 条评论
为什么被折叠?



