前沿拓展:
ms17-010
我们按“windows键”+R快速打开“运行”,输入“winver”查看电脑windows系统的版本。
第二我们来到微软官网,搜索一下ms17 010,搜索之后我们要找一个“Microsoft 安全公告MS17 010”,打开这个公告。
我们在公告中找到自己计算机的**作系统,查看这次更新的补丁的编号。来自通过第一步我们可以了解到计算宣玉几机是win7 Serv“查看已安装程序”,这里有我们安装的各种补丁。
我们在右上角输入刚才查到的补丁编号KB4012212,出现了程序说明你已经安装了补丁,没有这说明你未安装MS17 010补丁。
在上周五爆发WannaCry勒索**之前,许多人(包括小编身边的一些同事)还怀有“Windows就要裸奔、补丁不打,越装越卡、Windows 10不好用,XP和Windows 7实在”等论调。WannaCry 2.0已经来了,再不打补丁/升级**作系统,真的想把电脑上所有的文件拱手想让啊?
小编这几天也没闲着,为了能让正在使用各种版本Windows系统的小伙伴们都能及时修补漏洞,做好安全防护,整理出使用Windows Update之外的两种高效方法!
第一要说的,以下内容针对Windows 7、Windows 8/8.1及Windows 10及对应的服务器版、企业版等。如果你还在使用Windows XP和Vista,请立即升级**作系统,哪怕是Windows 7也比失去官方保护的它们强(千万别信那些第三方安全厂商,可以保护XP的安全)。
简单好用的Di**++
虽然某些安全管家有能为Windows随时打补丁,并为大家保存补丁包的功能,但它们有多少问题在之前也和大家说过一些(当年Windows 10更新出过的幺蛾子还记得吗),所以捏,小编经过多次实测,墙裂推荐用Di**++这款小程序(下载地址:http://www.chuyu.me/zh-Hans/index.html)。
简单点说,它就是增加了**作界面的Windows Di**命令,可以从系统底层直接安装补丁,减少由系统设置、驱动程序等问题造成的更新失败。大家下载、解压缩后,根据自己的系统版本选择对应的启动程序(X64或X86,对应64位和32位系统)即可。
之后,在界面左侧的“控制面板”项目下,选择”更新管理“后,点击”扫描“就让它实时连接微软官方服务器,查看正在使用的Windows还有什么补丁程序没有更新。
如果电脑中存在多个Windows 系统,选择对应的系统,Di**++也能一并扫出来,哪怕那个系统不在运行状态,也一样安装(不支持Windows XP)。
使用它大家只需要注意安装完补丁后,要手动重启电脑,也可以在界面上方的任务栏依次选择“选项-**作完成后-重启”解决这个问题。
哦,对了,Windows XP的补丁它搞不定,算是缺点之一吧。
此外,它还有很多之前我们需要命令提示符或注册表才能搞定的系统优化、更改服务设置等功能,大家酌情使用。
微软官网离线下载
赶脚第三方软件=不靠谱的话,别着急,请把下面的网址记录在本子上:
http://catalog.update.microsoft.com/v7/site/home.aspx
这个是微软官方给大家准备的补丁下载服务器,按照提示先给浏览器装上“Windows Upgate Catalog”控件后,
就能在网站的右上角搜索特定的补丁程序,如针对此次勒索**的MS17-010安全公告,搜搜就有针对各个版本的补丁下载了。
要是你的Windows从来没有安装过任何更新,那么直接输入系统版本,在用“Classification”选项排列出安全等级,下载安装就行了。
在这儿下载的好处就是所有的补丁文件可以保存在电脑硬盘上,随时共享给他人或下次重装电脑后断网就能打好补丁保平安。
最后小编再安利一波及时为Windows打补丁的好处:只要是人开发的出来的软件,就会存在各种各样的漏洞,Bug满身的Windows更是如此,一旦被人利用,轻则变身肉鸡,重则资料报废。其实WannaCry的漏洞补丁早在3月14日就发布了,但有多少人忽视或拒绝了微软的努力。虽然WannaCry不会想CIH那样破坏硬件,但就因为这样,数字资产的价值才无法计算出来,Windows更新的目的除了给我们带来更好的使用体验外,就是保护电脑的安全,都看到这里了,还不着手去更新吗?
拓展知识:
ms17-010
该漏洞具有非常大的危害性,这个漏洞导致攻击者在目标系统上可以执行任意代,包括格式化电脑删除重要的内容。
当然漏洞非常的古老了,防范只需要打个补丁,再不济关闭445端口。
第一打开终端输入
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
安装成功就能指令msfconsole来使用了
MSF功能不止有利用ms17010,所以我们要选择对应的模块,其中利用到
auxiliary/scanner/**b/**b_ms17_010扫描工具模块
exploit/windows/**b/ms17_010_eternalblue利用工具模块
由于我实现环境是在校园网环境中,所以也就对校园网进行网段的扫描,我进入是我们的校园**网络,连接不需要获得认证上网功能就可以实现漏洞攻击。
第一是查看自己IP
再利用扫描工具来对网段任何的B段进行扫描
扫出结果10.120.65.230IP存在漏洞风险,使用工具进行攻击
其中rhost为目标主机ip,lhost为自身**ip
显示攻击成功了,这个时候,已经可以对被攻击者为所欲为了
打中后可以输入help来查看能执行的**作
screenshot来进行截图屏幕
发现在打游戏,偷偷的不要打扰到别人哦,上传一个txt提示他存在漏洞需要修复打补丁了呢,实验成功,点到为止哦。
原创文章,作者:九贤生活小编,如若转载,请注明出处:http://www.wangguangwei.com/26500.html