Kali操做系統
Kali Linux是安全業內最知名的安全滲透測試專用操做系統。它的前身就是業界知名的BackTrack操做系統。BackTrack在2013年中止更新,轉爲Kali Linux。Kali Linux集成了海量滲透測試、網絡掃描、攻擊等專用工具。經過系統更新,用戶能夠快速獲取最新的各種工具。因此,Kali Linux是專業人員的不二選擇。數據庫
Nmap
Nmap(網絡映射器)是一款用於網絡發現和安全審計的網絡安全工具,它是自由軟件。軟件名字Nmap是Network Mapper的簡稱。一般狀況下,Nmap用於:列舉網絡主機清單,管理服務升級調度,監控主機,服務運行情況。windows
Nessus
1998年, Nessus 的創辦人 Renaud Deraison 展開了一項名爲 "Nessus"的計劃,其計劃目的是但願能爲因特網社羣提供一個免費、威力強大、更新頻繁並簡易使用的遠端系統安全掃描程序。它提供完整的電腦漏洞掃描服務, 並隨時更新其漏洞數據庫;不一樣於傳統的漏洞掃描軟件, Nessus 可同時在本機或遠端上搖控, 進行系統的漏洞分析掃描;其運做效能能隨着系統的資源而自行調整。若是將主機加入更多的資源(例如加快CPU速度或增長內存大小),其效率表現可由於豐富資源而提升;完整支持SSL (Secure Socket Layer)。安全
Metasploit
Metasploit是一個免費的、可下載的框架,經過它能夠很容易地獲取、開發並對計算機軟件漏洞實施攻擊。它自己附帶數百個已知軟件漏洞的專業級漏洞攻擊工具。網絡
某公司通過一次系統漏洞掃描檢測,發現辦公網部分的windows7 SP1系統主機皆含有MS17-0十、MS12020、MS15-034漏洞。app
查看系統信息以及掃描報告
發現目標系統是win7 64bit,確實存在MS17-010,MS12-020,MS15-034等漏洞。框架
因爲補洞方法同樣,所以僅演示補MS17-010漏洞
從微軟安全公告網站找到對應系統版本的MS17-010補丁,並下載
工具
打開補丁安裝包並安裝
學習
查看系統信息,顯示已經補上了MS17-010,MS12-020,MS15-034漏洞補丁
使用Kali自帶的Metaspolit試探性攻擊目標系統MS17-010,MS12-020,MS15-034漏洞測試
MS17-010
網站
MS12-020
MS15-034
攻擊均失敗,證實目標系統已修復這三個漏洞
公司的安全應急響應中心發佈了一個0day漏洞安全預警。該漏洞可以形成遠程代碼執行,目前還未有對應的漏洞補丁方案。
因爲該漏洞危害較大,管理員決定採用端口封禁這種臨時解決方案。已知該漏洞涉及TCP的286九、338九、5357端口。
運行gpedit.msc進入組策略配置
建立IP安全策略
進入編輯屬性
添加TCP的286九、338九、5357端口封禁
同理可封禁另外兩個端口
在篩選器操做選項卡,點擊「添加」,添加一個新篩選器操做「阻止」
應用篩選規則
右鍵,指派新建的IP安全策略
使用nmap掃描2869,3389,5357端口
顯示被過略
管理員最近接到好幾起員工系統疑似被遠程登錄操做的投訴,決定加強辦公系統主機登錄口令的安全等級。
禁用系統無用來賓帳號,如Guest帳號。刪除無用帳號,如null1,null2帳號。
以管理員方式運行cmd
使用net user命令查看用戶賬戶
使用net user Guest /active:no命令禁用Guest帳號
使用net user null1 /del和net user null2 /del命令刪除無用帳號
強制要求系統帳號必須符合強口令要求,且隔6個月內需更換一次密碼,每次更換的密碼不容許和歷史記錄的5個相同,設置密碼最短使用期限爲2個月。
進入本地安全策略
啓用密碼複雜性要求
修改最長使用期限
同理設置其餘要求
強制要求系統帳號只能本地登錄沒法經過遠程的方式登錄。
刪除從網絡訪問此計算機的全部用戶
添加容許本地登陸的帳戶
總結 學會給漏洞系統打補丁,以及在緊急狀況下封禁端口(漏洞補丁還未發佈,針對漏洞端口的臨時策略),增強帳號口令安全性。記錄學習過程,使本身的掌握更加深入,歡迎評論交流學習。