實驗網絡拓撲如下:
工具簡介
-
Kali操作系統
Kali Linux是安全業內最知名的安全滲透測試專用操作系統。它的前身就是業界知名的BackTrack操作系統。BackTrack在2013年停止更新,轉為Kali Linux。Kali Linux集成了海量滲透測試、網絡掃描、攻擊等專用工具。通過系統更新,用戶可以快速獲取最新的各類工具。所以,Kali Linux是專業人員的不二選擇。 -
Nmap
Nmap(網絡映射器)是一款用於網絡發現和安全審計的網絡安全工具,它是自由軟件。軟件名字Nmap是Network Mapper的簡稱。通常情況下,Nmap用於:列舉網絡主機清單,管理服務升級調度,監控主機,服務運行狀況。 -
Nessus
1998年, Nessus 的創辦人 Renaud Deraison 展開了一項名為 "Nessus"的計划,其計划目的是希望能為因特網社群提供一個免費、威力強大、更新頻繁並簡易使用的遠端系統安全掃描程序。它提供完整的電腦漏洞掃描服務, 並隨時更新其漏洞數據庫;不同於傳統的漏洞掃描軟件, Nessus 可同時在本機或遠端上搖控, 進行系統的漏洞分析掃描;其運作效能能隨着系統的資源而自行調整。如果將主機加入更多的資源(例如加快CPU速度或增加內存大小),其效率表現可因為豐富資源而提高;完整支持SSL (Secure Socket Layer)。 -
Metasploit
Metasploit是一個免費的、可下載的框架,通過它可以很容易地獲取、開發並對計算機軟件漏洞實施攻擊。它本身附帶數百個已知軟件漏洞的專業級漏洞攻擊工具。
實驗場景一:補丁安裝
任務一:由於這些漏洞都是已知windows系統及其組件的相關漏洞,請到微軟官方查詢漏洞詳情和下載對應補丁。
某公司經過一次系統漏洞掃描檢測,發現辦公網部分的windows7 SP1系統主機皆含有MS17-010、MS12020、MS15-034漏洞。
查看系統信息以及掃描報告
發現目標系統是win7 64bit,確實存在MS17-010,MS12-020,MS15-034等漏洞。
由於補洞方法一樣,因此僅演示補MS17-010漏洞
從微軟安全公告網站找到對應系統版本的MS17-010補丁,並下載
打開補丁安裝包並安裝
請給出驗證漏洞修復證明的步驟及截圖:
查看系統信息,顯示已經補上了MS17-010,MS12-020,MS15-034漏洞補丁
使用Kali自帶的Metaspolit試探性攻擊目標系統MS17-010,MS12-020,MS15-034漏洞
MS17-010
MS12-020
MS15-034
攻擊均失敗,證明目標系統已修復這三個漏洞
實驗場景二:端口封禁(防止漏洞攻擊臨時策略)
公司的安全應急響應中心發布了一個0day漏洞安全預警。該漏洞能夠造成遠程代碼執行,目前還未有對應的漏洞補丁方案。
任務一:
由於該漏洞危害較大,管理員決定采用端口封禁這種臨時解決方案。已知該漏洞涉及TCP的2869、3389、5357端口。
運行gpedit.msc進入組策略配置
創建IP安全策略
進入編輯屬性
添加TCP的2869、3389、5357端口封禁
同理可封禁另外兩個端口
在篩選器操作選項卡,點擊“添加”,添加一個新篩選器操作“阻止”
應用篩選規則
右鍵,指派新建的IP安全策略
請給出確保端口被封禁證明的步驟及截圖:
使用nmap掃描2869,3389,5357端口
顯示被過略
實驗場景三:加強賬號口令安全性
管理員最近接到好幾起員工系統疑似被遠程登陸操作的投訴,決定增強辦公系統主機登陸口令的安全等級。
任務一:
禁用系統無用來賓賬號,如Guest賬號。刪除無用賬號,如null1,null2賬號。
以管理員方式運行cmd
使用net user命令查看用戶帳戶
使用net user Guest /active:no命令禁用Guest賬號
使用net user null1 /del和net user null2 /del命令刪除無用賬號
任務二:
強制要求系統賬號必須符合強口令要求,且隔6個月內需更換一次密碼,每次更換的密碼不允許和歷史記錄的5個相同,設置密碼最短使用期限為2個月。
進入本地安全策略
啟用密碼復雜性要求
修改最長使用期限
同理設置其他要求
任務三:
強制要求系統賬號只能本地登陸無法通過遠程的方式登陸。
刪除從網絡訪問此計算機的所有用戶
添加允許本地登錄的賬戶
總結
學會給漏洞系統打補丁,以及在緊急情況下封禁端口(漏洞補丁還未發布,針對漏洞端口的臨時策略),加強賬號口令安全性。記錄學習過程,使自己的掌握更加深刻,歡迎評論交流學習。