前沿拓展:
ms17-010
我們按“windows鍵”+R快速打開“運(yùn)行”,輸入“winver”查看電腦windows系統(tǒng)的版本。
第二我們來到微軟官網(wǎng),搜索一下ms17 010,搜索之后我們要找一個“Microsoft 安全公告MS17 010”,打開這個公告。
我們在公告中找到自己計算機(jī)的**作系統(tǒng),查看這次更新的補(bǔ)丁的編號。來自通過第一步我們可以了解到計算宣玉幾機(jī)是win7 Serv“查看已安裝程序”,這里有我們安裝的各種補(bǔ)丁。
我們在右上角輸入剛才查到的補(bǔ)丁編號KB4012212,出現(xiàn)了程序說明你已經(jīng)安裝了補(bǔ)丁,沒有這說明你未安裝MS17 010補(bǔ)丁。
在上周五爆發(fā)WannaCry勒索**之前,許多人(包括小編身邊的一些同事)還懷有“Windows就要裸奔、補(bǔ)丁不打,越裝越卡、Windows 10不好用,XP和Windows 7實在”等論調(diào)。WannaCry 2.0已經(jīng)來了,再不打補(bǔ)丁/升級**作系統(tǒng),真的想把電腦上所有的文件拱手想讓???
小編這幾天也沒閑著,為了能讓正在使用各種版本W(wǎng)indows系統(tǒng)的小伙伴們都能及時修補(bǔ)漏洞,做好安全防護(hù),整理出使用Windows Update之外的兩種高效方法!
第一要說的,以下內(nèi)容針對Windows 7、Windows 8/8.1及Windows 10及對應(yīng)的服務(wù)器版、企業(yè)版等。如果你還在使用Windows XP和Vista,請立即升級**作系統(tǒng),哪怕是Windows 7也比失去官方保護(hù)的它們強(qiáng)(千萬別信那些第三方安全廠商,可以保護(hù)XP的安全)。
簡單好用的Di**++
雖然某些安全管家有能為Windows隨時打補(bǔ)丁,并為大家保存補(bǔ)丁包的功能,但它們有多少問題在之前也和大家說過一些(當(dāng)年Windows 10更新出過的幺蛾子還記得嗎),所以捏,小編經(jīng)過多次實測,墻裂推薦用Di**++這款小程序(下載地址:http://www.chuyu.me/zh-Hans/index.html)。
簡單點說,它就是增加了**作界面的Windows Di**命令,可以從系統(tǒng)底層直接安裝補(bǔ)丁,減少由系統(tǒng)設(shè)置、驅(qū)動程序等問題造成的更新失敗。大家下載、解壓縮后,根據(jù)自己的系統(tǒng)版本選擇對應(yīng)的啟動程序(X64或X86,對應(yīng)64位和32位系統(tǒng))即可。
之后,在界面左側(cè)的“控制面板”項目下,選擇”更新管理“后,點擊”掃描“就讓它實時連接微軟官方服務(wù)器,查看正在使用的Windows還有什么補(bǔ)丁程序沒有更新。
如果電腦中存在多個Windows 系統(tǒng),選擇對應(yīng)的系統(tǒng),Di**++也能一并掃出來,哪怕那個系統(tǒng)不在運(yùn)行狀態(tài),也一樣安裝(不支持Windows XP)。
使用它大家只需要注意安裝完補(bǔ)丁后,要手動重啟電腦,也可以在界面上方的任務(wù)欄依次選擇“選項-**作完成后-重啟”解決這個問題。
哦,對了,Windows XP的補(bǔ)丁它搞不定,算是缺點之一吧。
此外,它還有很多之前我們需要命令提示符或注冊表才能搞定的系統(tǒng)優(yōu)化、更改服務(wù)設(shè)置等功能,大家酌情使用。
微軟官網(wǎng)離線下載
趕腳第三方軟件=不靠譜的話,別著急,請把下面的網(wǎng)址記錄在本子上:
http://catalog.update.microsoft.com/v7/site/home.aspx
這個是微軟官方給大家準(zhǔn)備的補(bǔ)丁下載服務(wù)器,按照提示先給瀏覽器裝上“Windows Upgate Catalog”控件后,
就能在網(wǎng)站的右上角搜索特定的補(bǔ)丁程序,如針對此次勒索**的MS17-010安全公告,搜搜就有針對各個版本的補(bǔ)丁下載了。
要是你的Windows從來沒有安裝過任何更新,那么直接輸入系統(tǒng)版本,在用“Classification”選項排列出安全等級,下載安裝就行了。
在這兒下載的好處就是所有的補(bǔ)丁文件可以保存在電腦硬盤上,隨時共享給他人或下次重裝電腦后斷網(wǎng)就能打好補(bǔ)丁保平安。
最后小編再安利一波及時為Windows打補(bǔ)丁的好處:只要是人開發(fā)的出來的軟件,就會存在各種各樣的漏洞,Bug滿身的Windows更是如此,一旦被人利用,輕則變身肉雞,重則資料報廢。其實WannaCry的漏洞補(bǔ)丁早在3月14日就發(fā)布了,但有多少人忽視或拒絕了微軟的努力。雖然WannaCry不會想CIH那樣破壞硬件,但就因為這樣,數(shù)字資產(chǎn)的價值才無法計算出來,Windows更新的目的除了給我們帶來更好的使用體驗外,就是保護(hù)電腦的安全,都看到這里了,還不著手去更新嗎?
拓展知識:
ms17-010
該漏洞具有非常大的危害性,這個漏洞導(dǎo)致攻擊者在目標(biāo)系統(tǒng)上可以執(zhí)行任意代,包括格式化電腦刪除重要的內(nèi)容。
當(dāng)然漏洞非常的古老了,防范只需要打個補(bǔ)丁,再不濟(jì)關(guān)閉445端口。
第一打開終端輸入
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
安裝成功就能指令msfconsole來使用了
MSF功能不止有利用ms17010,所以我們要選擇對應(yīng)的模塊,其中利用到
auxiliary/scanner/**b/**b_ms17_010掃描工具模塊
exploit/windows/**b/ms17_010_eternalblue利用工具模塊
由于我實現(xiàn)環(huán)境是在校園網(wǎng)環(huán)境中,所以也就對校園網(wǎng)進(jìn)行網(wǎng)段的掃描,我進(jìn)入是我們的校園**網(wǎng)絡(luò),連接不需要獲得認(rèn)證上網(wǎng)功能就可以實現(xiàn)漏洞攻擊。
第一是查看自己IP
再利用掃描工具來對網(wǎng)段任何的B段進(jìn)行掃描
掃出結(jié)果10.120.65.230IP存在漏洞風(fēng)險,使用工具進(jìn)行攻擊
其中rhost為目標(biāo)主機(jī)ip,lhost為自身**ip
顯示攻擊成功了,這個時候,已經(jīng)可以對被攻擊者為所欲為了
打中后可以輸入help來查看能執(zhí)行的**作
screenshot來進(jìn)行截圖屏幕
發(fā)現(xiàn)在打游戲,偷偷的不要打擾到別人哦,上傳一個txt提示他存在漏洞需要修復(fù)打補(bǔ)丁了呢,實驗成功,點到為止哦。
原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請注明出處:http://xiesong.cn/26500.html