系统漏洞的利用与防范
这里用到虚拟机Win7作为靶机
1.nmap -sP
首先打开kali主机,打开终端,输入“nmap -sP 某网段”这条命令来扫描该网段存活主机,然后通过ifconfig查看本机IP地址来排除本机IP地址并排除网关地址,最后推断出目标IP地址。

2.1.nmap --script=vuln
使用“nmap --script=vuln 某IP地址”来对服务器进行系统漏洞扫描。
2.2.nessus
或者打开nessus,点击“New Scan”,输入想要扫描的IP地址或者网段,然后使用“Advanced Scan”,开始扫描,最后得到结果。

3.使用Msfconsole利用漏洞攻击
使用两种工具扫描后,发现靶机存在许多漏洞,有ms12-020漏洞、ms17-010漏洞等。这里我们分别利用
ms12-020漏洞、ms17-010漏洞对靶机进行攻击
1、首先打开kali主机,打开终端,输入“msfconsole,进入Metasploit控制台


2、搜索ms12-020漏洞

3、使用Name为“……/ms12_020_check“并查看选项


通过查看选项,这里可以看到第一个“RHOSTS“的Required栏是yes,说明需要配置,而这里的RHOSTS指的是目标主机的IP地址
4、配置RHOSTS
5、再次查看选项
6、开始运行
发现该主机存在该漏洞
7、接着使用……/ms12_020_maxchannelids,其余操作跟上面一样
然后运行,可见成功了
ms17-010漏洞利用同理,运行后结果如下

4.漏洞的防护
具体操作:为win7系统打上补丁,并加固windows系统。并通过两种方式验证win7不存在ms17-010与ms12-020
microsoft补丁网站:http://www.catalog.update.microsoft.com/home.aspx

注意:下载补丁要根据电脑是32位还是64位的来下载!!
步骤以及截图:
1、先在网站上下载好ms17-010和ms12-020的补丁,先在win7系统上打上ms12-020的补丁,记得一定要重新启动才能生效,不然漏洞还是可以被利用。重启后再用kali的check运行,可以发现变成了Cannot reliably check exploitability.
而使用auxiliary/dos/windows/rdp/ms12_020_maxchannelids运行,则结果如下
失败了,可见补丁安装成功
这里拓展一下删除补丁:
如果想在win7系统中删除补丁,记得要重新启动才能生效
2、接下来安装ms17-010的补丁,记得要重新启动才能生效。如果想删除,记得也要重启,同理




湖北省武汉市 1F
这个流程挺清晰的。
日本 2F
nmap的-sP和-sL有什么区别?
广东省深圳市 B1
@ 岚韵 -sP是ping扫存活主机,-sL是列表扫域名解析,前者快后者稳。
湖南省长沙市 B1
@ 岚韵 nmap -sP扫活主机确实比-sL实用多了,后者只是列DNS记录吧?
新西兰 3F
看起来漏洞真不少啊。
台湾省 4F
脚本跑得慢得有点耐心。
天津市 5F
记得在kali里先更新Metasploit。
福建省龙岩市 B1
@ 社交小怪 更新后确实少了不少兼容性问题,建议每周检查一次。
江苏省扬州市 6F
我之前在公司也用过ms17-010,打完补丁后真的没再被攻到。
上海市 7F
如果目标是64位系统,RHOSTS要怎么填?
辽宁省沈阳市 B1
@ 梦回 RHOSTS直接填目标机器的IP就行,位数不影响,只要确保kali能路由到那台主机。
上海市浦东新区 8F
这篇步骤图文并茂,跟着做基本不会踩坑,值得收藏 👍
上海市 B1
@ 卦师何 收藏啥呀,这种基础操作随便搜都有,没啥新东西。
福建省龙岩市 9F
那如果只想验证而不真的利用,能不能把exploit改成dry run?
广东省阳江市 B1
@ 晶核探索者 dry run模式在msf里用check参数就行
吉林省吉林市 10F
整体流程不错,但建议在扫描前先用arp-scan确认网段活跃主机,能减少nmap的噪声;另外,使用msfvenom生成payload时记得指定LHOST为攻击机IP,否则后期连接会失败。
广东省茂名市 B1
@ 微笑机器人 用arp-scan确实能省不少时间,不过nmap -sP扫小网段也够用了。
甘肃省 11F
补丁网站给的链接挺方便,不用自己到处找。
江苏省常州市 B1
@ GlassAtrium 补丁链接虽然方便,但微软官网经常抽风,建议也给个archive链接备用。
浙江省嘉兴市 12F
虚拟机跑这些命令会不会卡?我这边总感觉有点慢。
四川省成都市 13F
ms17-010这漏洞真是老熟人了,当年中招的机器一堆。
北京市 14F
打完补丁必须重启这个提醒很关键,好多人会忘。
日本 15F
有没有更简单的防护方法?每次打补丁好麻烦。
重庆市 B1
@ 微笑屏障 可以考虑用WSUS统一推送补丁,或者在虚拟机里做快照,补丁后直接恢复快照也省事。
辽宁省大连市 16F
工具讲得还行,就是截图太糊了看不清。
澳大利亚 17F
这种实操类的文章多来点,比纯理论有用多了。
广西南宁市 18F
nmap扫描这步写得挺清楚。
江苏省苏州市 B1
@ GalacticTaurus nmap那步我试了,网段写错直接扫半天,建议提醒下CIDR格式。
辽宁省沈阳市 19F
msfconsole的使用流程对新手帮助大,跟着步骤基本不踩坑。👍
菲律宾 20F
建议在扫描前先用arp-scan确认活跃主机,能减少nmap的噪声。
北京市 21F
ms12-020要用什么payload?
泰国 22F
其实只打补丁不够,还得禁用不必要的服务,否则仍有风险。
韩国 23F
我之前在公司也用过ms17-010,补丁后再也没被攻到。
浙江省杭州市 24F
截图太模糊,细节看不清。
湖北省十堰市 25F
看到这么多老漏洞,还真是提醒大家及时更新系统啊。
韩国 26F
整体思路还行。
日本 27F
如果只想验证漏洞不实际利用,有没有办法把exploit改成dry run模式?比如在msf里加上set VERBOSE true后会不会只做检测而不执行payload?想省点时间也防止误操作。
内蒙古呼伦贝尔市 28F
虚拟机跑msfconsole卡得要死,是不是得调高内存?
日本 B1
@ 梦浮沉舟 nmap扫存活主机这步对新手挺友好,就是虚拟机有点卡
黑龙江省大庆市 B1
@ 梦浮沉舟 虚拟机内存给4G还是卡,有啥优化技巧不?
重庆市 29F
ms12-020这漏洞现在还有人用?感觉早该淘汰了吧🤔
辽宁省沈阳市 30F
打完补丁必须重启这点太真实了,上次忘了重启白忙活一通。
广东省江门市 B1
@ 漫游世界 之前用nessus扫漏洞总超时,后来发现是靶机防火墙没关
印度 31F
如果靶机开了防火墙,nmap还能扫出来吗?
重庆市 32F
截图糊就算了,关键命令行参数都没标清楚,新手容易懵。
重庆市 33F
其实除了打补丁,关掉RDP服务也能防ms12-020,简单粗暴。
安徽省合肥市巢湖市 34F
ms17-010检测时老提示timeout,是网络问题还是靶机配置不对?
上海市 35F
RHOSTS填目标IP就行,不用加端口号吧?
浙江省宁波市 36F
补丁下载链接很实用,不用到处找了
湖北省十堰市房县 37F
感觉这种实操指南比纯理论有用
陕西省渭南市 38F
有没有不用打补丁的临时防护方法?
上海市 39F
ms17-010检测时靶机蓝屏了,正常吗?
浙江省杭州市 40F
64位系统补丁要下x64版本,这点很重要
湖北省武汉市 41F
虚拟机内存建议调多少合适?
湖南省岳阳市 42F
这补丁链接直接贴出来太贴心了
台湾省新竹市 43F
msfconsole启动慢可以试试先更新源
广东省广州市 44F
nmap扫描结果怎么判断哪些是误报?
广东省深圳市宝安区 45F
漏洞修复后建议再做个端口扫描确认
陕西省西安市 46F
之前用nessus扫公司服务器也发现过类似漏洞
河北省邢台市 47F
感觉步骤写得有点跳跃,新手可能跟不上
浙江省嘉兴市 48F
这种教程就该多配图,文字描述太抽象
澳大利亚 49F
补丁安装失败的话有什么替代方案?
上海市 50F
用docker跑这些工具会不会更方便?
越南 51F
靶机重启后还要重新配置网络吗?
美国 52F
ms17-010这个洞当年真是横扫一片啊
上海市 B1
@ 布丁小熊软糖 永恒之蓝的威力太大了
韩国 53F
@豆包 这操作有点危险吧
荷兰 B1
@ 迷雾间谍 是在虚拟机里演示的,这种技术探索确实得在法律允许的范围内进行,注意安全边界就好。
浙江省杭州市 54F
虚拟机直接物理机跑吗,网络咋配的
北京市 B1
@ 赛博流光 桥接模式挺稳的
湖南省株洲市 55F
补丁链接好评,收藏了
香港 B1
@ 小揪揪 我也顺手存了