怎么爆破服务器

怎么爆破服务器,第1张

楼主别听隔壁一群小学生的....不过xvlichao说的很对,去网上查3389爆破教程,学下,就很容易的

只是奇怪为什么楼主分类是穿越火钳 意义不明 还有现在都过了三年零两天了还不采纳

除了爆破,就是靠猜.没有别的方法了.其实如果不是空密码,你直接可以放弃了.现在3389很难抓了.

只有1433入侵,你才可能在对方机子上建立一个自己的登陆账号和密码,再用命令开对方3389.用自己建立的账号密码登陆进去.

不过现在开1433的可都是服务器,这可千万不能乱进的,这是给你的忠告!

信息来源:

http://www.hongke-vip.com/hack.php?H_name=adv&u=390

本该是风和日丽的一天,闲得无聊,打开了windows的事件查看器,诶,我不是换了rdp(远程桌面连接)的默认端口了吗,竟然还这么多登录日志,得~ 换端口果然是自欺欺人的事情。被爆破了。再仔细一看事件中竟然没有记录ip。那么,开搞吧。

先说下我的环境,Windows Server 2012 R2,除了更换了3389的端口以外,没有做任何安全配置。

其实第一眼,看到日志,我本以为是SMB(445),NETBIOS(135,139)这些服务的锅,因为安全日志的事件ID为4625和4776。

前者的 LogonProcessName 为 NtLmSsp ,后者 PackageName 为 MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 。

通过上面两个关键词,查到许多NtLm攻击相关的文章(后面发现其实和这个没关系...),我就先从SMB安全配置入手( 绝招是直接关闭SMB ,简单方便,读者可不做下面的操作。但我想探究这次的攻击究竟是怎样的)。

1、检查SMBv1状态的方法:

在Powershell中运行命令:

Get-SmbServerConfiguration | Select EnableSMB1Protocol

如果打印“Ture”,则说明SMBv1为开启状态。

2、关闭SMBv1的方法

在power shell中运行命令:

Set-SmbServerConfiguration -EnableSMB1Protocol $false

更多参考信息见 微软文档

又因Freebuf的一篇 Windows SMB请求重放攻击分析 ,我决定再启用SMB签名。

将注册表项"RequireSecuritySignature"设置为 1 可以启用 SMB 签名

可用powershell执行

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" RequireSecureNegotiate -Value 1 –Force

对 本地组策略->计算机配置->Windows设置->安全设置->安全选项 中一些配置进行了修改。

例如:

上述设置,我也不是非常清楚。这里就不展开了。

注意: 错误的修改,可能会导致自身无法连接到服务器。

具体可看这篇文章 保护内网安全之提高Windows AD安全性

进行上述的修改后,安全事件日志还是哗啦啦的警告,然后我一查看云服务器的安全组,我根本都没有开放445,139这类的端口。然后我注意到了在 应用程序与服务日志 中的 Microsoft-Windows-RemoteDesktopServices-RdpCoreTS/Operational 事件日志。

通过上图大佬的总结,我优先使用了策略组进行配置,账户锁定策略。这个配置也比较简单。运行打开 gpedit.msc ,按照下图配置即可。

wail2ban,linux中有个很好用的工具,叫做fail2ban,wail2ban算是它的windows版本,做的事情大致相同,从日志(事件)匹配并提取ip,进行封禁。

Windows Server Wail2ban and Folder Sharing not working together - Error 4625 no IP

使用还是很简单的。

最后的139事件可不添加。后面会用到。

配置好后的效果如下:

这样一目了然的发现,还真的都是不一样的ip。

(并且似乎开启防火墙后,策略组的配置也生效了)

其实到此为止已经差不多了,但是我想肯定还是服务器有什么地方配置的脆弱了,才会受到此次攻击。我就想看看对方的RDP爆破和我正常的RDP连接有什么区别。

恩,Wireshark安装!

因为用到了TLS层,我后面甚至还做了解密(不做也可以)。具体方式见 如何使用Wireshark解密Windows远程桌面(RDP)协议

我的捕获过滤器是 port 端口号 ,显示过滤器为 not ip.addr eq 本机ip

可以看到他协议用的是Tlsv1, 而我自身使用的是Tlsv1.2。Tls 1.0也不少问题,那么简单了,赶紧禁用Tls1.0吧。

禁用TLS1.0后,再去查看事件,发现已经由原先的140事件,变为了139事件,描述为 服务器安全层在协议流中检测到一个错误(0x80090304),并中断了客户端连接(客户端 IP:45.145.64.5)。 ,攻击方的一次尝试也不能成功了!

wail2ban也可以继续开着,并且做一些配置,还可以防御更多的爆破事件。

最后我也照猫画虎的来一次威胁情报IOC,下面的ip是本次攻击事件中出现的。

Windows 2016 服务器安全配置和加固

windows 系统简单加固


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/303681.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-27
下一篇2023-04-27

发表评论

登录后才能评论

评论列表(0条)

    保存