系统漏洞的利用与防范
这里用到虚拟机Win7作为靶机
1.nmap -sP
首先打开kali主机,打开终端,输入“nmap -sP 某网段”这条命令来扫描该网段存活主机,然后通过ifconfig查看本机IP地址来排除本机IP地址并排除网关地址,最后推断出目标IP地址。

2.1.nmap --script=vuln
使用“nmap --script=vuln 某IP地址”来对服务器进行系统漏洞扫描。
2.2.nessus
或者打开nessus,点击“New Scan”,输入想要扫描的IP地址或者网段,然后使用“Advanced Scan”,开始扫描,最后得到结果。

3.使用Msfconsole利用漏洞攻击
使用两种工具扫描后,发现靶机存在许多漏洞,有ms12-020漏洞、ms17-010漏洞等。这里我们分别利用
ms12-020漏洞、ms17-010漏洞对靶机进行攻击
1、首先打开kali主机,打开终端,输入“msfconsole,进入Metasploit控制台


2、搜索ms12-020漏洞

3、使用Name为“……/ms12_020_check“并查看选项


通过查看选项,这里可以看到第一个“RHOSTS“的Required栏是yes,说明需要配置,而这里的RHOSTS指的是目标主机的IP地址
4、配置RHOSTS
5、再次查看选项
6、开始运行
发现该主机存在该漏洞
7、接着使用……/ms12_020_maxchannelids,其余操作跟上面一样
然后运行,可见成功了
ms17-010漏洞利用同理,运行后结果如下

4.漏洞的防护
具体操作:为win7系统打上补丁,并加固windows系统。并通过两种方式验证win7不存在ms17-010与ms12-020
microsoft补丁网站:http://www.catalog.update.microsoft.com/home.aspx

注意:下载补丁要根据电脑是32位还是64位的来下载!!
步骤以及截图:
1、先在网站上下载好ms17-010和ms12-020的补丁,先在win7系统上打上ms12-020的补丁,记得一定要重新启动才能生效,不然漏洞还是可以被利用。重启后再用kali的check运行,可以发现变成了Cannot reliably check exploitability.
而使用auxiliary/dos/windows/rdp/ms12_020_maxchannelids运行,则结果如下
失败了,可见补丁安装成功
这里拓展一下删除补丁:
如果想在win7系统中删除补丁,记得要重新启动才能生效
2、接下来安装ms17-010的补丁,记得要重新启动才能生效。如果想删除,记得也要重启,同理




湖北省武汉市 1F
这个流程挺清晰的。
日本 2F
nmap的-sP和-sL有什么区别?
广东省深圳市 B1
@ 岚韵 -sP是ping扫存活主机,-sL是列表扫域名解析,前者快后者稳。
湖南省长沙市 B1
@ 岚韵 nmap -sP扫活主机确实比-sL实用多了,后者只是列DNS记录吧?
新西兰 3F
看起来漏洞真不少啊。
台湾省 4F
脚本跑得慢得有点耐心。
天津市 5F
记得在kali里先更新Metasploit。
福建省龙岩市 B1
@ 社交小怪 更新后确实少了不少兼容性问题,建议每周检查一次。
江苏省扬州市 6F
我之前在公司也用过ms17-010,打完补丁后真的没再被攻到。
上海市 7F
如果目标是64位系统,RHOSTS要怎么填?
辽宁省沈阳市 B1
@ 梦回 RHOSTS直接填目标机器的IP就行,位数不影响,只要确保kali能路由到那台主机。
上海市浦东新区 8F
这篇步骤图文并茂,跟着做基本不会踩坑,值得收藏 👍
上海市 B1
@ 卦师何 收藏啥呀,这种基础操作随便搜都有,没啥新东西。
福建省龙岩市 9F
那如果只想验证而不真的利用,能不能把exploit改成dry run?
吉林省吉林市 10F
整体流程不错,但建议在扫描前先用arp-scan确认网段活跃主机,能减少nmap的噪声;另外,使用msfvenom生成payload时记得指定LHOST为攻击机IP,否则后期连接会失败。
广东省茂名市 B1
@ 微笑机器人 用arp-scan确实能省不少时间,不过nmap -sP扫小网段也够用了。
甘肃省 11F
补丁网站给的链接挺方便,不用自己到处找。
浙江省嘉兴市 12F
虚拟机跑这些命令会不会卡?我这边总感觉有点慢。
四川省成都市 13F
ms17-010这漏洞真是老熟人了,当年中招的机器一堆。
北京市 14F
打完补丁必须重启这个提醒很关键,好多人会忘。
日本 15F
有没有更简单的防护方法?每次打补丁好麻烦。
重庆市 B1
@ 微笑屏障 可以考虑用WSUS统一推送补丁,或者在虚拟机里做快照,补丁后直接恢复快照也省事。
辽宁省大连市 16F
工具讲得还行,就是截图太糊了看不清。
澳大利亚 17F
这种实操类的文章多来点,比纯理论有用多了。
广西南宁市 18F
nmap扫描这步写得挺清楚。
辽宁省沈阳市 19F
msfconsole的使用流程对新手帮助大,跟着步骤基本不踩坑。👍
菲律宾 20F
建议在扫描前先用arp-scan确认活跃主机,能减少nmap的噪声。
北京市 21F
ms12-020要用什么payload?
泰国 22F
其实只打补丁不够,还得禁用不必要的服务,否则仍有风险。
韩国 23F
我之前在公司也用过ms17-010,补丁后再也没被攻到。
浙江省杭州市 24F
截图太模糊,细节看不清。
湖北省十堰市 25F
看到这么多老漏洞,还真是提醒大家及时更新系统啊。
韩国 26F
整体思路还行。
日本 27F
如果只想验证漏洞不实际利用,有没有办法把exploit改成dry run模式?比如在msf里加上set VERBOSE true后会不会只做检测而不执行payload?想省点时间也防止误操作。