论坛风格切换
正版合作和侵权请联系 sd173@foxmail.com
 
  • 帖子
  • 日志
  • 用户
  • 版块
  • 群组
帖子
购买邀请后未收到邀请联系sdbeta@qq.com
  • 1439阅读
  • 0回复

[求助-网络问题]smb 0day内网渗透和防御 [复制链接]

上一主题 下一主题
离线亮剑
 
发帖
*
今日发帖
最后登录
1970-01-01
只看楼主 倒序阅读 使用道具 楼主  发表于: 2009-10-21 13:08:29
这个smb 0day漏洞出了很久了,由于包子工作实在是太忙,一直没有花心思关注它。该漏洞影响vista、windows7和windows 2008,EXP现在想必大家手上该有的也有了,有人测试过可以很好的攻击vista和2008。
先说说内网渗透吧。在渗透的过程里,第一个需要面对的问题就是:我们如何快速定位到windows 2008、windows7和vista。我这里提供两个思路:
1、扫描windows SMB的版本,例如windows7就是6.1,工具大家自己去找找吧;为了和谐,包子就不透露可以扫SMB版本的程序名称了。
、如果你找不到SMB版本扫描器,你可以尝试扫描IIS的版本。这个方法相对简单也准确,80的扫描器多了去了。
顺带提醒一下,大范围扫描很容易触发警报,特别是在这个特殊的时期,说不定是安全工作者放长线钓大鱼的时候,一扫就被发现了。我相信渗透经验丰富的你一定可以通过非扫描的途径发现网络里啥机器是可以动的 :)
在你进入到一个系统之后,请参考《如何攻击windows域》来控制整个网络。
/Article/200910/42027.html
至于防御,思路很简单,实施起来很复杂:封135-139,445端口。
封这几个端口的方案也很多,大概说说其中利弊:
1、通过路由交换设备封。长处是不需要操作终端,不容易出问题,终端用户也无法修改策略;短处是封堵颗粒太大,无法做到全PC到PC的访问控制。还有如果有例外的用户,操作和审计起来也相当麻烦。如果你可以强制下发此策略,并且安全容忍度高,这个是最优选择。
2、通过本机的防火墙来封堵,例如SEP、MCAFEE等。长处是可以统一下发策略,例外用户也好控制;短处是系统有可能需要为此付出性能代价。
3、通过activex控制ipsec策略封堵。长处是统一下发、例外灵活、控制点细致、控制力度强、对系统影响小;短处是用户有可能关闭IPSEC服务,但这个短处是可以很好的规避的:初次安装自动开启ipsec服务,定期通过外部扫描或者OA系统上调用activex检查和开启ipsec服务。当然,如果你有域的话,也可以通过域来实现。
其中后两个方案都可以做到端到端的灵活访问控制。