前沿拓展:
ms17-010
我們按“windows鍵”+R快速打開“運行”,輸入“winver”查看電腦windows系統(tǒng)的版本。
第二我們來到微軟官網(wǎng),搜索一下ms17 010,搜索之后我們要找一個“Microsoft 安全公告MS17 010”,打開這個公告。
我們在公告中找到自己計算機的**作系統(tǒng),查看這次更新的補丁的編號。來自通過第一步我們可以了解到計算宣玉幾機是win7 Serv“查看已安裝程序”,這里有我們安裝的各種補丁。
我們在右上角輸入剛才查到的補丁編號KB4012212,出現(xiàn)了程序說明你已經(jīng)安裝了補丁,沒有這說明你未安裝MS17 010補丁。
在上周五爆發(fā)WannaCry勒索**之前,許多人(包括小編身邊的一些同事)還懷有“Windows就要裸奔、補丁不打,越裝越卡、Windows 10不好用,XP和Windows 7實在”等論調。WannaCry 2.0已經(jīng)來了,再不打補丁/升級**作系統(tǒng),真的想把電腦上所有的文件拱手想讓啊?
小編這幾天也沒閑著,為了能讓正在使用各種版本W(wǎng)indows系統(tǒng)的小伙伴們都能及時修補漏洞,做好安全防護,整理出使用Windows Update之外的兩種高效方法!
第一要說的,以下內(nèi)容針對Windows 7、Windows 8/8.1及Windows 10及對應的服務器版、企業(yè)版等。如果你還在使用Windows XP和Vista,請立即升級**作系統(tǒng),哪怕是Windows 7也比失去官方保護的它們強(千萬別信那些第三方安全廠商,可以保護XP的安全)。
簡單好用的Di**++
雖然某些安全管家有能為Windows隨時打補丁,并為大家保存補丁包的功能,但它們有多少問題在之前也和大家說過一些(當年Windows 10更新出過的幺蛾子還記得嗎),所以捏,小編經(jīng)過多次實測,墻裂推薦用Di**++這款小程序(下載地址:http://www.chuyu.me/zh-Hans/index.html)。
簡單點說,它就是增加了**作界面的Windows Di**命令,可以從系統(tǒng)底層直接安裝補丁,減少由系統(tǒng)設置、驅動程序等問題造成的更新失敗。大家下載、解壓縮后,根據(jù)自己的系統(tǒng)版本選擇對應的啟動程序(X64或X86,對應64位和32位系統(tǒng))即可。
之后,在界面左側的“控制面板”項目下,選擇”更新管理“后,點擊”掃描“就讓它實時連接微軟官方服務器,查看正在使用的Windows還有什么補丁程序沒有更新。
如果電腦中存在多個Windows 系統(tǒng),選擇對應的系統(tǒng),Di**++也能一并掃出來,哪怕那個系統(tǒng)不在運行狀態(tài),也一樣安裝(不支持Windows XP)。
使用它大家只需要注意安裝完補丁后,要手動重啟電腦,也可以在界面上方的任務欄依次選擇“選項-**作完成后-重啟”解決這個問題。
哦,對了,Windows XP的補丁它搞不定,算是缺點之一吧。
此外,它還有很多之前我們需要命令提示符或注冊表才能搞定的系統(tǒng)優(yōu)化、更改服務設置等功能,大家酌情使用。
微軟官網(wǎng)離線下載
趕腳第三方軟件=不靠譜的話,別著急,請把下面的網(wǎng)址記錄在本子上:
http://catalog.update.microsoft.com/v7/site/home.aspx
這個是微軟官方給大家準備的補丁下載服務器,按照提示先給瀏覽器裝上“Windows Upgate Catalog”控件后,
就能在網(wǎng)站的右上角搜索特定的補丁程序,如針對此次勒索**的MS17-010安全公告,搜搜就有針對各個版本的補丁下載了。
要是你的Windows從來沒有安裝過任何更新,那么直接輸入系統(tǒng)版本,在用“Classification”選項排列出安全等級,下載安裝就行了。
在這兒下載的好處就是所有的補丁文件可以保存在電腦硬盤上,隨時共享給他人或下次重裝電腦后斷網(wǎng)就能打好補丁保平安。
最后小編再安利一波及時為Windows打補丁的好處:只要是人開發(fā)的出來的軟件,就會存在各種各樣的漏洞,Bug滿身的Windows更是如此,一旦被人利用,輕則變身肉雞,重則資料報廢。其實WannaCry的漏洞補丁早在3月14日就發(fā)布了,但有多少人忽視或拒絕了微軟的努力。雖然WannaCry不會想CIH那樣破壞硬件,但就因為這樣,數(shù)字資產(chǎn)的價值才無法計算出來,Windows更新的目的除了給我們帶來更好的使用體驗外,就是保護電腦的安全,都看到這里了,還不著手去更新嗎?
拓展知識:
ms17-010
該漏洞具有非常大的危害性,這個漏洞導致攻擊者在目標系統(tǒng)上可以執(zhí)行任意代,包括格式化電腦刪除重要的內(nèi)容。
當然漏洞非常的古老了,防范只需要打個補丁,再不濟關閉445端口。
第一打開終端輸入
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
安裝成功就能指令msfconsole來使用了
MSF功能不止有利用ms17010,所以我們要選擇對應的模塊,其中利用到
auxiliary/scanner/**b/**b_ms17_010掃描工具模塊
exploit/windows/**b/ms17_010_eternalblue利用工具模塊
由于我實現(xiàn)環(huán)境是在校園網(wǎng)環(huán)境中,所以也就對校園網(wǎng)進行網(wǎng)段的掃描,我進入是我們的校園**網(wǎng)絡,連接不需要獲得認證上網(wǎng)功能就可以實現(xiàn)漏洞攻擊。
第一是查看自己IP
再利用掃描工具來對網(wǎng)段任何的B段進行掃描
掃出結果10.120.65.230IP存在漏洞風險,使用工具進行攻擊
其中rhost為目標主機ip,lhost為自身**ip
顯示攻擊成功了,這個時候,已經(jīng)可以對被攻擊者為所欲為了
打中后可以輸入help來查看能執(zhí)行的**作
screenshot來進行截圖屏幕
發(fā)現(xiàn)在打游戲,偷偷的不要打擾到別人哦,上傳一個txt提示他存在漏洞需要修復打補丁了呢,實驗成功,點到為止哦。
原創(chuàng)文章,作者:九賢生活小編,如若轉載,請注明出處:http://xiesong.cn/26500.html