445端口漏洞,网络安全的新威胁?

445端口漏洞

MS17-010永恒之蓝

445端口漏洞,网络安全的新威胁?插图1
(图片来源网络,侵删)
描述 详情
漏洞名称 MS17-010永恒之蓝
发布时间 2017年4月
影响范围 Windows各版本,特别是较旧版本如Windows 7
攻击方式 利用SMBv1协议中的漏洞,远程执行恶意代码,无需用户交互
后果 可被用于勒索软件攻击、间谍活动、信息窃取等
修复建议 安装微软发布的补丁,禁用SMBv1协议,关闭445端口

CVE-2020-0796永恒之蓝2.0

描述 详情
漏洞名称 CVE-2020-0796永恒之蓝2.0
发布时间 2020年
影响范围 Windows 8、Windows Server 2012至Windows 10最新版
攻击方式 基于SMBv3的漏洞,系统级漏洞,蠕虫型攻击
后果 提权后可做任意操作,包括加密文件进行勒索
修复建议 安装微软发布的补丁,禁用SMBv3压缩功能

445端口入侵详解

基本概念

服务 端口号
共享文件夹 445端口
NetBIOS名称解析 137端口(UDP)
NetBIOS数据报服务 138端口(UDP)
NetBIOS会话服务 139端口(TCP)

漏洞利用示例

工具 步骤
Metasploit 1. 使用search ms17-010查找漏洞模块
2. 使用use 0选择攻击项
3. 配置Payload和目标IP
4. 执行exploit命令
Nmap 1. 使用nmap -p 445 --script smb-vuln-ms08_067检测漏洞
2. 确认存在漏洞后,使用Metasploit进行攻击

防御措施

445端口漏洞,网络安全的新威胁?插图3
(图片来源网络,侵删)

打补丁

操作系统 补丁
Windows 7及以下版本 MS17-010补丁
Windows 8及以上版本 CVE-2020-0796补丁

禁用相关服务和端口

设置 命令
禁用SMBv1 Set-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters" SMB1 -Type DWORD -Value 0 -Force
禁用SMBv3压缩 Set-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Value 1 -Force
关闭445端口(Windows防火墙) 打开防火墙设置,添加入站规则,禁止445端口的TCP和UDP连接

实验与复现

环境搭建

1、靶机: Windows XP SP1 (IP: 192.168.80.200)

445端口漏洞,网络安全的新威胁?插图5
(图片来源网络,侵删)

2、攻击机: Kali Linux (IP: 192.168.80.205)

攻击步骤

1、扫描端口: 在Kali中运行nmap -sV -Pn 192.168.80.200确认445端口开放。

2、利用Metasploit: 使用search ms08_067查找模块,use exploit/windows/smb/ms08_067_netapi选择模块,配置RHOST和RPORT,执行exploit命令。

3、验证攻击: 通过创建用户或执行其他命令验证是否成功拿到权限。

445端口由于其默认开放的特性,成为网络攻击的高风险入口,MS17-010(永恒之蓝)和CVE-2020-0796(永恒之蓝2.0)是两个著名的漏洞,分别影响了不同版本的Windows系统,及时更新系统补丁、禁用不必要的服务和端口是防范此类攻击的有效方法,通过实验和实际操作可以更好地理解这些漏洞的利用和防御过程。

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/61044.html

(0)
上一篇 2024年9月26日 10:59
下一篇 2024年9月26日 11:10

相关推荐