NetBios漏洞攻防

NetBIOS(Network Basic Input Output System,网络基本输入/输出系统)是一种应用程序接口(API),系统可以利用WINS服务、广播及Lmhost文件等多种模式,将NetBIOS 名解析为相应IP地址,实现信息通信。因此,在局域网内部使用NetBIOS协议可以方便地实现消息通信及资源的共享。因为它占用系统资源少、传输效率 高,尤为适于由20~200台计算机组成的小型局域网。所以微软的客户机/服务器网络系统都是基于NetBIOS的。

当安装TCP/IP协议时,NetBIOS也被Windows作为默认设置载入,此时计算机也具有了NetBIOS本身的开放性,139端口被打开。某些别有用心的人就利用这个功能来攻击服务器,使管理员不能放心使用文件和打印机共享。

使用NetBrute Scanner可以扫描到目标计算机上的共享资源,它主要包括如下3部分。

·lNetBrute:可用于扫描单台机器或多个IP地址的Windows文件/打印共享资源。虽然这已经是众所周知的漏洞,但作为一款继续更新中的经典工具,对于网络新手以及初级网管仍是增强内网安全性的得力助手。

·lPortScan:用于扫描目标机器的可用网络服务。帮助用户确定哪些TCP端口应该通过防火墙设置屏蔽掉,或哪些服务并不需要,应该关闭。

·lWebBrute:可以用来扫描网页目录,检查HTTP身份认证的安全性、测试用户密码。这对于新站在起步阶段,不至于因为初级错误导致网站被轻易入侵,仍然非常有用。

下面以使用NetBrute Scanner软件为例介绍扫描计算机中共享资源,其具体操作步骤如下。

STEP01:运行NetBrute Scanner

STEP02:选择要打开的文件

双击扫描到的共享文件夹,如果没有密码便可直接打开。当然,也可以在IE的地址栏中直接输入扫描到的共享文件夹 IP地址,如“\\192.168.1.88”(或带C$,D$等查看默认共享)。如果设有共享密码,则会要求输入共享用户名和密码,这时利用破解网络邻 居密码的工具软件(如Pqwak)破解之后,才可以进入相应文件夹。如果发现自己的计算机中有Netbios漏洞,要想预防入侵者利用该漏洞进行攻击,则 需关闭Netbios漏洞,其关闭的方法有很多种。

(1)解开文件和打印机共享绑定

STEP01:打开控制面板

STEP02:打开“网络和共享中心”窗口

STEP03:查看网络连接

STEP04:更改本地连接属性

这样,就可以禁止所有从139和445端口来的请求,别人也就看不到本机的共享了。

(2)使用IPSec安全策略阻止对端口139和445的访问

STEP01:打开“控制面板”窗口

STEP02:查看各种工具

STEP03:创建IP安全策略

(3)关闭Server服务

这样虽然不会关闭端口,但可以中止本机对其他机器的服务,当然也就中止了对其他机器的共享。但关闭了该服务将会导致很多相关的服务无法启动,如机器中如果有IIS服务,则不能采用这种方法。

STEP01:打开“控制面板”窗口

STEP02:查看各种工具

STEP03:关闭服务

(4)在防火墙中设置阻止其他机器使用本机共享

运行天网个人防火墙,打开“修改IP规则”对话框,具体步骤如下:

STEP01:修改IP规则

选择一条空规则之后,设置数据包方向为“接收”,对方IP地址选“任何地址”,协议设定为“TCP”,本地端口设置为“139到139”,对方端口设置为“0到0”,设置标志位为“SYN”,动作设置为“拦截”,单击“确定”按钮。

STEP02:应用规则

在“自定义IP规则”列表中勾选设定的规则,即可启动拦截139端口攻击。

时间: 2024-10-13 14:51:51

NetBios漏洞攻防的相关文章

1016.XXE漏洞攻防学习

前言 对于xxe漏洞的认识一直都不是很清楚,而在我为期不长的挖洞生涯中也没有遇到过,所以就想着总结一下,撰写此文以作为记录,加深自己对xxe漏洞的认识. xml基础知识 要了解xxe漏洞,那么一定得先明白基础知识,了解xml文档的基础组成. XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据.定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言.XML文档结构包括XML声明.DTD文档类型定义(可选).文档元素 xml文档的构建模块 所有的 XML 文档(以及 HTML 文

XXE漏洞攻防

一.XML基础知识 XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据.定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言.XML文档结构包括XML声明.DTD文档类型定义(可选).文档元素. DTD(文档类型定义)的作用是定义 XML 文档的合法构建模块.DTD 可以在 XML 文档内声明,也可以外部引用. 内部声明DTD <!DOCTYPE 根元素 [元素声明]> 引用外部DTD <!DOCTYPE 根元素 SYSTEM "文件名">

PHP文件包含漏洞攻防实战(allow_url_fopen、open_basedir)

摘要 PHP是一种非常流行的Web开发语言,互联网上的许多Web应用都是利用PHP开发的.而在利用PHP开发的Web应用中,PHP文件包含漏洞是一种常见的漏洞.利用PHP文件包含漏洞入侵网站也是主流的一种攻击手段.本文对PHP文件包含漏洞的形成.利用技巧及防范进行了详细的分析,并通过一个真实案例演示了如何利用PHP文件包含漏洞对目标网站进行渗透测试,最终成功获取到网站的WebShell. 1. PHP文件包含漏洞介绍 首先,我们来介绍下何为文件包含漏洞.严格来说,文件包含漏洞是“代码注入”的一种

[Web安全] XXE漏洞攻防学习(上)

0x00.XXE漏洞 XXE漏洞全称XML External Entity Injection 即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件和代码,造成任意文件读取.命令执行.内网端口扫描.攻击内网网站.发起Dos攻击等危害. XXE漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件. 0x01.XML基础知识 要了xxe漏洞,那么一定得先弄明白基础知识,了解xml文档的基础组

[Web安全] XXE漏洞攻防学习(中)

0x00.XXE漏洞攻击实例 攻击思路: 1. 引用外部实体远程文件读取 2. Blind XXE 3. Dos 0x01.外部实体引用,有回显 实验操作平台:bWAPP平台上的XXE题目 题目: 进行抓包,点击Any bugs?按钮,抓包如下: 可以看到xxe-1.php页面以POST方式向xxe-2.php页面传输了XML数据. 既然是XML数据,我们就可以自己增加一个恶意外部实体,然后在原本的XML数据中进行实体调用,来进行xxe攻击 获取系统密码文件 payload: <?xml ver

XML实体注入漏洞

参考资料: XXE漏洞攻防  http://www.waitalone.cn/xxe-attack.html XXE注入攻击与防御 https://www.91ri.org/9539.html

渗透测试必知必会—Web漏洞

https://as.h5con.cn/articles/129985?spm=cnblog 0x00前言 本文为对WEB漏洞研究系列的开篇,日后会针对这些漏洞一一研究,敬请期待 0x01 目录 0x00 前言 0x01 目录 0x02 OWASP TOP10 简单介绍 0x03 乌云TOP 10 简单介绍 0x04 非主流的WEB漏洞 0x02 OWASP TOP10 简单介绍 除了OWASP的TOP10,Web安全漏洞还有很多很多,在做测试和加固系统时也不能老盯着TOP10,实际上是TOP1

Oracle数据库XXE注入漏洞(CVE-2014-6577)分析

在这篇文中,我们将共同分析一下Oracle数据库的XXE注入漏洞(CVE-2014-6577),Oracle公司1月20日发布了针对该漏洞的相关补丁. 有关XXE的相关知识,可以查看安全脉搏站内的另一篇文章<未知攻焉知防--XXE漏洞攻防>. 漏洞描述 Oracle数据库的XML解析器模块容易受到XML外部实体(XML External Entity , XXE)注入. 受影响版本:11.2.0.3, 11.2.0.4, 12.1.0.1 和12.1.0.2 所需权限:创建会话(CREATE

3. XML实体注入漏洞的利用与学习

XML实体注入漏洞的利用与学习 前言 XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击.漏洞是在对非安全的外部实体数据进行处理时引发的安全问题.在XML1.0标准里,XML文档结构里定义了实体(entity)这个概念.实体可以通过预定义在文档中调用,实体的标识符可访问本地或远程内容.如果在这个过程中引入了"污染"源,在对XML文档处理后则可能导致信息泄漏等安全问题 漏洞利用 当允许引用外部实体时,通过构造恶意内容,可导