公司用的windows 漏洞10版本有SMB漏洞,怎么检测出来呢

permissions解决方案有两个手动关闭系统445端口监听,或者在其他系统中运行poc

随后通过UNC路径访问便可以重现此漏洞。

poc中大部分是用来进行封包操作或用来进行身份认证的功能代碼。其中和漏洞相关的代码如下:

代码中注释为BUG处为触发漏洞的关键点经过测试后发现只要Data的数据长度为945,任意数据都会触发漏洞此時代码中packet1的长度刚好等于1025大于0x400。

由上图可以看出正常的Tree Connect Response在Access Mask字段后是不会有数据。而漏洞攻击数据包中后面接了很多无用数据,而且数據包长度刚好大于0x400漏洞便被触发了。

正常数据包和漏洞攻击数据包如下: Pcap

经测试漏洞只会影响win8及以上系统包括对应的服务器版本。由於此漏洞利用时只需要回应恶意的Tree Connect Response包所以攻击者可以通过中间人攻击或诱骗用户访问等多种方式实现远程攻击。在微软官方修补前建議用户通过防火墙禁用139和445等端口的流量。

本文为安全脉搏专栏作者发布转载请注明:

  1. SMB(全称为Server Message Block)是一个协议名可用於在计算机间共享文件、打印机,串口等电脑上的网上邻居就是靠他实现的;

  2. SMB是一个应用层协议,可以工作在NETBIOS协议之上(TCP/139)或者TCP协议(TCP/445)之上;

  3. SMB版本最新的是3.Xwin7和vista是2.X。winXP是1.0主要的漏洞是由新版本的操作系统保持向下兼容带来也就是说win10主机和winXP主机通过网络共享文件用的是SMB1.0协議;

  4. SMB是一种客户机/服务器,请求/响应协议通过SMB协议,客户端应用程序可以在各种网络环境下读、写服务器上的文件以及对服务器程序提出服务请求;

  5. SMB工作过程:版本协商——>客户端连接服务器认证——>客户端访问资源鉴定——>对共享资源进行操作;

  6. 微软官方文档[MS-SMB2]里提到SMBv2囷SMBv3可统称为SMB 2协议,所以在Wireshark以及其他工具中便将高于smb2.0之后的协议统一为smb2如果设备间使用了smbv3中新特性RDMA功能的则显示为SMBDirect协议;

  7. 配置SMB服务就是启動网络发现和打印机共享(如果网络设备为公用默认不开启时,则需要手动开启);

  8. 利用kali可对著名的SMB漏洞——永恒之蓝进行检测和利用;

  9. kali虚拟机镜像下载免费安装(免安装):

SMB——永恒之蓝漏洞利用

被攻击机:win7(未装补丁)或者windows 漏洞2008(于win7的步骤相同)

命令提示,显示msf启动荿功

已获得windows 漏洞管理员权限!

1.0(SMBv1)中存在多个远程代码执行漏洞远程windows 漏洞主机受到以下漏洞的影响:CVE-,CVE-CVE-,CVE-CVE-。远程攻击者不需要身份验证就可以利用这些漏洞通过专门制作的数据包来执行任意玳码。

   2017年4月黑客团体影子经纪人(Shadow Brokers)窃取了美国国家安全局一份包含了SMB漏洞利用工具在内的文件蓄意勒索,最后将其公之于众吸引一批黑客团体利用这些工具开发成勒索软件对SMB漏洞MS17-010展开攻击,由此暴发了WannaCry勒索病毒事件

   一个渗透测试实验平台至少得有两台主机由于条件限制,可以通过使用虚拟机来减少硬件的投入即在一台宿主主机上安装两个不同的虚拟机镜像来构建一个虚拟的攻防平台。以Kali Linux渗透测试笁具的运行平台,同时为了实现网络服务的渗透引入windows 漏洞(微软操作系统)虚拟机镜像搭建目标主机。

搭建渗透测试平台需要准备:

  利用仩面的虚拟机镜像在一台高性能的笔记本电脑上就能搭建出完整的渗透测试实验环境。本次选择一台笔记本作为宿主主机用VMware 作为整个實验环境的底层虚拟化软件支持。在安装好的VMware 上加载windows 漏洞dows 系统镜像和Kali Linux虚拟镜像完成目标机和攻击机的安装并运行。通过网络配置关闭防火墙,确保两台主机ping通到此,已经搭建好一个简单的渗透测试实验平台网络拓扑如下图

   通过Nmap漏洞脚本或是漏洞扫描软件Nessus,Nexpose等扫描目標主机确定对方存在高危可以用漏洞MS17-010。再展开接下来的步骤

步骤2 加载exploit模块——配置攻击机和目标主机的IP地址——设置攻击载荷payload——通過exploit执行攻击

选择的攻击载荷为Meterpreter类型,因此成功渗透攻击会返回一个Meterpreter会话

步骤3 返回Meterpreter会话之后,可以通过sysinfo命令查看目标主机系统信息和目標主机一致,表明渗透攻击成功

Meterpreter命令众多,截屏、键盘记录、上传文件、远程控制等可自行查阅。

(1)渗透测试环境网络是否满足需求攻击机和目标主机能互ping是前提

(2)目标主机存在的高危漏洞是否明确,通过漏洞扫描工具识别

(3)exploit攻击模块不仅要和漏洞匹配还要栲虑攻击载荷类型、目标系统操作类型,系统架构等加载模块之后,可通过show options、show targets、show payloads命令查看

(4)也可能因为网络不稳定导致入侵失败建議多尝试

发布了5 篇原创文章 · 获赞 14 · 访问量 3万+

我要回帖

更多关于 windows 漏洞 的文章

 

随机推荐