设为首页 收藏本站
查看: 797|回复: 0

[经验分享] 论windows系统的安全性(中篇)

[复制链接]

尚未签到

发表于 2018-6-17 16:36:21 | 显示全部楼层 |阅读模式
  [一、写在前面的话
  在上篇中介绍了win10-1709版本,对勒索病毒***的445端口进行了简单的***测试,这与微软公布的win10未受到***的情况相符。由于现在大众对win7的认可度和接受度较高,用户数量庞大,基于之前对win7系统成功进行***测试,本次会对win7以及主流杀毒软件的防护效果进行简单测试。
  二、实验测试环境
  ***机:Kali Linux-2018.2 (192.168.64.130)
  靶机:windows7家庭普通版 (192.168.64.131)
  windows7企业版SP1(192.168.64.132)
  实验在VMware Workstation14下运行
  网络配置采用NAT
  image
  为了保证实验系统的纯净性,排除第三方篡改导致的系统安全威胁,特下载官方镜像进行安装.
  三、实验流程
  在实验首先进行连通性测试,发现默认开启防火墙的情况下,依然无法ping通靶机,因此关闭防火墙进行测试
  使用ms17-010扫描模块,对靶机进行扫描
  image
  从截图可以发现,扫描模块发现win7 存在漏洞,而且测试工具可以获取到系统的版本信息
  3.使用ms17-010***模块对靶机进行***
  执行***
  image
  成功拿shell !
  4.通过shell对靶机进行控制
  创建控制角色账户前先查看系统现有的用户名
  image
  可以查看到系统只有一个名为test的管理员账号
  现在通过shell创建用户名123密码123
  查看用户是否创建成功
  image
  注销系统,测试账号是否可以使用
  image
  image
  输入密码,可以正常登陆
  但由于是标准用户,所以更改账户是有权限限制的
  image
  现对用户123进行提权,达到管理员权限
  image
  注销后重新登陆,发现用户123已经授予了管理员权限
  由于家庭普通版不支持远程桌面,也无法被***利用,因此在安全性方面,家庭普通版较高(对,你没看错,连我自己都吓了一跳)
  下面转到另一靶机
  windows7企业版SP1(192.168.64.132)
  image
  拿shell后创建用户123,用户提权,开启远程桌面(开放3389端口)远程桌面连接win7
  创建用户
  将用户加入管理组
  开启远程桌面(开放3389端口)
  连接win7
  image
  成功远程连接
  5.漏洞修复
  创建快照利于恢复
  微软官方漏洞补丁
  image
  发现安装完官方发布的补丁,无法扫描到漏洞,也无法拿shell。
  金山毒霸
  image
  安装后开启安全防御,发现第一次代码执行失效,但第二次还是成功拿shell
  image
  依然可以执行代码并远程连接
  病毒库截至目前是2018,5,02,版本
  试试安装补丁与扫描看防御是否生效
  image
  image
  并没有查杀到漏洞
  image
  查杀结束后测试依然未生效,依然可拿shell
  重启试试,查杀是否生效
  重新查杀
  image
  image
  重新测试
  image
  这时不可拿shell
  腾讯电脑管家
  image
  image
  安全防护后依然可拿shell
  重新体检
  image
  image
  但是依然可拿shell
  image
  重新检测只发现了1.25G的电脑垃圾
  重新启动系统进行测试
  依然成功拿shell
  电脑管家并没有弹窗提示
  重新检测又发现了漏洞
  image
  image
  重新测试
  这时靶机蓝屏
  靶机重启后依然可拿shell
  重新扫描
  image
  重新进行测试,发现依然成功拿shell,只是会偶尔造成靶机蓝屏
  由此可见电脑管家并不能对ms17_010永恒之蓝漏洞进行防御
  360安全卫士+杀毒
  image
  image
  结果同金山毒霸,第一次执行失效,第二次成功拿shell
  image
  修复系统漏洞,测试,成功拿shell
  重启系统,查看补丁是否生效
  依然可拿shell
  偶然发现:
  在重启靶机系统后发现另外问题,网卡获取IP的速度变慢,会有一段时间的叹号出现,这与我在日常负责网络维护与管理的过程中发现的情况一致,卸载360安全卫士后,网络故障恢复,在虚拟环境上在此在此验证。
  四、总结
  根据对系统win7家庭基础班和win7企业版两个版本进行测试后发现,最有效防止***进行漏洞扫描及端口扫描的方式是开启windows自带的防火墙(下面的防护方法有详细操作步骤),如果没有安装漏洞补丁,强烈推荐进入微软官网进行漏洞补丁下载安装修护或者使用windows update 进行漏洞修复,不推荐第三方杀毒软件,经过三款知名度较高的中国杀毒软件厂商的漏洞测试,发现以下几个问题
  1.安装杀毒软件后无法立即生效,起到防护作用
  2.利用自带的修复功能或者扫描功能多次重复,无法扫描到漏洞本身
  3.即使声称修复了漏洞,但依然可以***成功,在电脑管家还出现了多次修复到相同漏洞的问题,而且修复后依然能拿shell,三款软件只有金山毒霸在扫描完成重启系统后阻止***进程,弹窗提示445端口,并能阻止***进程,即使在弹窗提示后关闭杀软,重启计算机,也可杀掉***进程。
  4.为用户电脑增加负担,弹广告,捆绑软件,拖累系统,甚至会引发网络故障,蓝屏等事件。
  五、防护方法
  开启windows系统自带防火墙,(系统默认开启,如开启,请忽略下面步骤)
  路径:控制面板windows防火墙打开或关闭防火墙启用windows防火墙
  image
  image
  image
  image
  安装微软官方发布的ms17-010补丁
  附上官方链接
  https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/ms17-010
  请选择系统对应版本进行安装
  转载请注明出处请添加链接描述](http://click.aliyun.com/m/49180/)

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-525093-1-1.html 上篇帖子: Win2012R2 Hyper-V初级教程22 -- 虚拟机的导入与导出 下篇帖子: windows 下php5 开启 mcrypt
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表