你可曾遇到过使用Windows自带的UPDATE下载补丁速度非常慢,往往要等待3小时以上甚至更多呢?这还仅仅局限在关键更新上,要是把驱动和非关键更新也下载的话需要的时间会更长。如果公司只是在一个内网中员工计算机不容许上网的话你又是如何保证他们的补丁是最新的呢?恐怕使用默认的UPDATE都不能实现这些功能。 微软替我们想出了一个办法——使用WSUS。通过WSUS我们可以建立一个内部的UPDATE服务器,让公司的计算机直接到这台UPDATE服务器上下载补丁,使得更新补丁时间大大缩短,提高了安全性。另外对于没有连到INTERNET的计算机只要在内网中可以访问这台UPDATE服务器也可以随时安装最新的补丁,有效的防止了漏洞型病毒在内网的传播。一、Windows Server Update Services介绍 WSUS(Windows Server Update Services)是微软公司继SUS(Software Update Service)之后推出的替代SUS的产品。目前版本为2.0。想必有的网络管理员使用过SUS,那么WSUS具有哪些主要新特性呢? (1)支持对更多微软产品进行更新,除了Windows,还有Office、Exchange、SQL等产品的补丁和更新包都可以通过WSUS发布,而SUS只支持Windows系统。 (2)支持更多的语言包括中文。 (3)使用2.0版的后台智能传输服务,比SUS更好的利用了网络带宽。 (4)对客户机的管理更加强大,可以对不同客户机分配不同的用户组,对不同组分配不同的下载规则。 (5)在设置和管理上比SUS更加简单直观。 如果你的网络要升级的客户端小于500台计算机的话需要WSUS服务器硬件最小是750MHz主频的处理器以及512MB内存,当然还需要有充足的硬盘空间来保存更新程序的安装文件。二、部署Windows Server Update Services 理论上的说教效果不好,所以笔者将设定一个应用环境为大家讲解如何安装及配置WSUS服务器以及如何设置客户端通过这个WSUS服务器下载补丁。 Windows Server Update Services 小档案: 软件版本:2.0正式版 软件大小: 124MB 软件语言:多国语言 软件平台:Win2000/2003 Server 软件授权:共享软件 下载地址:http://download.microsoft.com/download/9/3/3/933eaf5d-f2a2-4a03-8a87-e8f6e6d07e7f/WSUSSetup.exe 实战:在企业内网建立WSUS服务器容许客户机通过这个服务器更新补丁 任务描述:笔者所在公司的网络处于教育网,客户机连接微软官方的UPDATE站点速度很慢,更新补丁时间比较长,为了提高公司网络的安全,加快补丁更新速度选择一台服务器通过WSUS建立一个公司内部的UPDATE站点,让所有员工计算机到这个UPDATE站点更新补丁。服务器名称为softer。 准备工作:由于软件需要很多必备组件,如果在Win2000server上安装WSUS则需要安装这些组件,而这些组件都是默认安装在Windows2003上的,所以笔者建议大家使用2003部署WSUS服务器。同时建议安装该服务器的服务器谨慎安装其它WEB网站。具体需求如图1。
关于微软Windows操作系统补丁更新,针对于客户生产环境补丁更新,为了安全起见不得不建议搭建相应的补丁服务器,利用自动或者手动更新指定服务器的最新补丁。借用闲暇时间做相应的总结,方便后期工作中参考。
在内网渗透测试中,信息收集的深度与广度,直接关系到整个内网渗透测试的成败,本篇文章主要对内网信息收集做简单介绍~
大家好,这里是 渗透攻击红队 的第 36 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更
渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描。
今天在Windows2008R2服务器安装宝塔面板的时候提示“面板安装失败,请按照以下步骤检查错误”,请检查目录权限和安全软件拦截日志,运行cmd命令运行python查看错误日志,我能确定权限没有问题,是管理员权限,然后按照cmd查看python查看错误日志也没看出什么问题,之前也安装了好多宝塔无非就是提示python版本低需要重启兼容之类的,并没出出现这个提示,可能是因为之前的Windows是2012的,所以没有问题,于是去宝塔官网查看支持版本,的的确确有Windows2008R2,所以可能是某些软件没有更新导致。
之前好好的能远程桌面连接到服务器,但是今天来就不能连接上了,并提示:身份验证错误。要求的函数不受支持。猜想可能是Windows又更新了什么鬼,后面查询资料知道是由于CredSSP加密Oracle修正的原因,这里我整理了下解决方案,希望能帮到你。
在渗透测试中信息收集的深度与广度以及对关键信息的提取,直接或间接的决定了渗透测试的质量,本篇文章主要对内网中信息收集做一个简单的归纳以及介绍
链接:https://pan.baidu.com/s/1k26xh04pK0vzXZ3J0D0SZw 提取码:191t
随着Windows操作系统的复杂化和尺寸不断扩大,软件的漏洞也越来越多,这些漏洞使得病毒攻击和恶意入侵造成的安全事故也越来越频繁,为了解决软件漏洞尤其是安全漏洞造成的危害,软件开发商在发现漏洞后会及时公布相应的补丁程序。安装软件补丁是安全和解决小范围软件错误的有效途径。软件补丁是指一种插入程序能对运行的软件错误进行修改的软件编码。由于补丁管理具有及时性和持续性,对局域网范围内的所有计算机都及时打上补丁便成了一项繁琐的工作。通过WSUS可以在局域网内建立一个自动更新服务器,让局域网内的计算机直接连接到这台自动更新服务器上下载补丁,这样不但大大缩短了更新补丁的时间,而且可以使没有连到INTERNET的计算机也可以随时安装最新的补丁,从而提高系统的安全性。
2021年2月10日,Microsoft在2月例行补丁日发布了一系列安全更新,其中包含Windows TCP/IP远程代码执行(CVE-2021-24074)漏洞补丁。
当我们通过渗透进入内网环境后,面对的是一片未知区域。对当前机器角色判断,对机器所处区域分析。本文分成两个部分。第一部分是常见信息收集思路、第二部分是一些小工具推荐
网络安全成为当下最热门的话题,如何维护网络安全是关键,而内网渗透测试又是其中最重要的部分,接下来博主将会通过系列文章,对内网渗透进行介绍与复现;
进入内网后,首先需要对当前网络环境进行判断: • 我是谁:当前机器的角色 • 这是哪:当前机器所处网络环境的拓扑结构
作为一个服务器玩家,拥有多台服务器是一件很正常的事情,这也方便了做各种测试折腾软件,但是查看起来却比较麻烦,今天就介绍一款本地使用的ping延迟批量检测软件pinginfoview,我经常用来测试每个
在微软Windows Server 2008中开始提供一个全新的Server Core模式,它是一个最小限度的系统安装选项,只包括安全、TCP/IP、文件系统、RPC等服务器核心子系统。在Server Core我们可以安装所需的服务器角色和特征,并且仅有非常少的GUI,像我们常见的IE、OE等应用在Server Core中是没有的,在Server Core中我们可以安装的服务器角色也只有DNS、DHCP、文件服务、活动目录、ADLDS(轻型目录服务)、打印、媒体、Web这几种,而其他角色是不能安装的。Win
随着网络技术的发展,企业内部网络架构的变化,网络设备多样性的增加,面对内网攻击,防御体系逐渐阶梯化,通过不同维度的防御联动,将攻击拒之门外。对于突破网络边界后进入内网的攻击会有什么样的思路,本节将针对划分的不同安全域进行重点介绍。
Git是一款免费、开源的分布式版本控制系统,用于敏捷高效地处理任何或小或大的项目,可以有效、高速的处理从很小到非常大的项目版本管理。
近日网络上有多个消息称,Win10系统出现漏洞,使用Chrome等浏览器访问路径:
因为检测和处置的时间安排了明天,在这个时间里可以收集一下信息,这里给大家一个自己总结的信息收集表。
永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。
需要简单了解本机信息,包括操作系统、权限、内网ip地址段、杀毒软件、端口、服务、补丁更新频率、网络连接、共享、会话等等。 如果是域内主机,操作系统、应用软件、补丁、服务、杀毒软件一般都是批量统一安装的。
近日,腾讯云安全中心监测到微软于周二补丁日发布了新的“蠕虫级”远程桌面服务高危漏洞预警及8月安全补丁更新公告,一共披露了97 个漏洞,攻击者可利用漏洞进行本地权限提升、远程代码执行等攻击。 为避免您的业务受影响,云鼎实验室建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上资产风险态势。 【风险等级】 高风险 【漏洞影响】 本地权限提升、远程代码执行等 【漏洞详情】 经
7月15日,微软发布7月安全更新补丁,其中修复了一个Windows DNS服务器远程代码执行漏洞(CVE-2020-1350),代号为SigRed,此漏洞已存在17年之久,CVSS评分为10。默认配置下,未经验证的攻击者可以向 Windows DNS 服务器发送恶意请求来利用此漏洞。
北京时间10月17日凌晨,Oracle官方发布了10月份(第三季度)关键补丁更新CPU(Critical Patch Update),本次更新补丁中针对Weblogic修复了5个漏洞评分为9.8的严重漏洞,其中4个漏洞利用T3协议进行攻击,漏洞编号分别为CVE-2018-3191、CVE-2018-3197、CVE-2018-3201、CVE-2018-3245。
git作为一个强大的版本控制器,越来越受广大的程序团队开发使用。学好git是我们最为程序开发的一个最基本的技能。
Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。
2021年1月20日,绿盟科技监测发现Oracle官方发布了2021年1月关键补丁更新公告CPU(Critical Patch Update),共修复了329个不同程度的漏洞,其中包括7个影响WebLogic的严重漏洞(CVE-2021-1994、CVE-2021-2047、CVE-2021-2064、CVE-2021-2108、CVE-2021-2075、CVE-2019-17195、CVE-2020-14756),未经身份验证的攻击者可通过此次的漏洞实现远程代码执行。CVSS评分均为9.8,利用复杂度低。建议用户尽快采取措施,对上述漏洞进行防护。
2019年8月14日,微软发布更新了windows的系统补丁,代号:CVE-2019-1181,CVE-2019-1182补丁针对与windows远程桌面远程代码执行漏洞进行了全面的修复,根据SINE安全技术对补丁的分析发现修复的这两个漏洞,可以造成攻击者通过远程链接的方式绕过管理员的身份安全验证,对服务器以及电脑进行攻击,提权并上传webshell,跟之前发生的勒索病毒,永恒之蓝是一个级别,危害性较大,关于该漏洞的详情我们来看下:
提权,顾名思义就是提升权限,当我们 getshell ⼀个⽹站之后,⼤部分情况下我们的权限是⾮常低的,这时就需要利⽤提权,让原本的低权限(如只允许列⽬录)→ ⾼权限(拥有修改⽂件的能⼒),权限提升后,对接下来的渗透有很⼤帮助
这次渗透是从站库分离的情况下在深入进去内网在拿下域控服务器,也都是普通的渗透思路,并没有什么技术含量!首先WEB点是一个MSSQL注入漏洞,并且这个注入是sa权限的!首先这个站点是使用JoomlaCMS搭建的,但是在一处Study信息登记处发现了SQL注入漏洞
微软官方在2014年11月18日发布了一个紧急补丁,Windows全版本服务器系统受到影响,包括Windows Server 2003,Windows Server 2008,Windows Server 2008 R2,Windows Server 2012和Windows Server 2012 R2,修复了Microsoft Windows Kerberos KDC(CVE-2014-6324),该漏洞可导致活动目录整体权限控制受到影响,漏洞允许黑客将域内任意用户权限提升至域管理级别。通俗来讲,就是恶意攻击者获取域内任何一台计算机shell权限,同时还知道任意一名域用户用户名、sid、密码,即可拿下域管理员进而拿下域控制器,最后拿下整个域权限。
3月3日,绿盟科技监测到微软发布Exchange Server的紧急安全更新,修复了7个相关漏洞;
目前,Windows 系统已经占据了绝大部分的桌面市场,同时在服务器市场也占有较大比重。长期以来,由于病毒攻击、黑客入侵等原因,给人们留下了易受攻击的不好印象。本文将以 Windows 系统安全方面展开分享一些 Windows 系统安全防护措施。
可以首先跑一遍exchange的升级程序来看都缺少哪些先决条件,解决先决条件后,再开始安装。
当渗透测试进入内网后,面对复杂的内网域环境,首先需要了解当前所处的网络环境,例如判断当前机器的的角色,当前机器所处位置区域,以及当前网络环境的拓扑结构等。因此,我们需要对当前内网环境进行信息搜集。
当企业发生入侵事件、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。
Badlock Bug 2016年4月12日,Windows 和 Samba 中揭露出了一个非常关键的安全漏洞请更新你的系统。我们非常确定黑客很快就会利用这个漏洞进行攻击。 微软和 Samba 团队的
Foothold,就是我们拿到内网中一台主机权限,作为内网渗透的突破口,我们所有的操作,包括流量转发,端口扫描,漏扫等操作,都会利用此主机为我们搭桥铺路,为以后的内网横向打下坚实的基础。
在补丁管理方面一些 Linux 系统管理员和 Windows 系统管理员没有差别。实话说,在一些方面甚至做的更差(特别是以持续运行时间为自豪)。 -- Kyle Rankin 编译自 | https://www.linuxjournal.com/content/sysadmin-101-patch-management 作者 | Kyle Rankin 译者 | haoqixu 就在之前几篇文章,我开始了“系统管理 101”系列文章,用来记录现今许多初级系统管理员、DevOps 工程师或者“全栈”开发者
https://www.vmware.com/patchmgr/findPatch.portal
1.数据库的安装 [版本要求] 数据库使用SQL Server 2000 SP4或SQL Server 2005 SP1或以上版本,如果没有SQL Server可以安装微软提供的免费的MSDE S
北京时间6月14日凌晨,微软发布安全公告修复多个安全漏洞,其中两个安全漏洞需引起高度关注 Microsoft Windows LNK文件远程代码执行漏洞(CVE-2017-8464 漏洞描述 如果用户打开特制的恶意LNK文件(Windows系统内应用程序快捷方式文件),就会造成远程代码执行。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 攻击者可以通过可移动驱动器(U盘)或远程共享等方式将包含恶意LNK文件和与之相关的恶意二进制文件传播给用户。当用户通过Windows资源管理器或任何能够解析LN
攻击溯源作为安全事故中事后响应的重要组成部分,通过对受害资产与内网流量进行分析一定程度上还原攻击者的攻击路径与攻击手法,有助于修复漏洞与风险避免二次事件的发生。攻击知识可转换成防御优势,如果能够做到积极主动且有预见性,就能更好地控制后果。
领取专属 10元无门槛券
手把手带您无忧上云