主要包括四臺虛擬機,採用橋接模式,ip地址設置爲同一個網段,Linux攻擊機(IP 192.168.37.120
),Linux靶機(IP 192.168.37.130
),Windows攻擊機(IP 192.168.37.150
),Windows靶機(IP 192.168.37.160
)。
如下主要測試它們之間的連通性:
1.Linux攻擊機 ping linux靶機linux
2.Linux靶機 ping Windows攻擊機shell
3.Windows攻擊機 ping Windows靶機安全
4.Windows靶機 ping Linux攻擊機網絡
本週主要學習了《網絡攻防---技術與實踐》第8章的內容,主要學習了 Linux操做系統安全攻防框架
Linux操做系統基本框架
Linux系統的優點:跨平臺的硬件支持、豐富的軟件支持、多用戶多任務、可靠的安全性、良好的穩定性、完善的網絡功能。
Linux系統結構主要包括:進程與線程管理機制、內存管理機制、文件系統管理機制、設備控制機制、網絡機制、系統調用機制。其結構圖以下所示:less
Linux操做系統安全機制
1.Linux身份認證機制。主要經過建立多種角色類型的用戶及用戶組來實施用戶身份管理。
2.Linux受權與訪問控制機制。經過VFS虛擬文件系統實現對不一樣類別文件系統格式的支持,並經過設備文件類型來統一集成對其它類型系統資源的管理。
3.Linux安全審計機制。鏈接時間日誌、進程統計日誌、錯誤日誌記錄。tcp
Linux系統遠程攻防技術
1.Linux遠程口令字猜想攻擊。主要針對SSH、telnet、FTP、HTTP等服務口令。防範措施:使用強口令字。
2.Linux網絡服務遠程滲透攻擊。主要針對Linux系統網絡服務、Linux內核中的網絡協議棧、LAMP Web網站構建解決方案中的網絡服務、FTP與Samba等文件共享服務、電子郵件收發服務、例如OpenSSH、NFS等的其餘經常使用網絡服務。防範措施:禁用全部沒必要要的網絡服務、儘可能選擇更安全的網絡協議與服務軟件並使用最佳安全實踐進行部署、及時更新網絡服務版本、使用xinetd、防火牆爲Linux網絡服務添加網絡訪問控制機制、創建入侵檢測與應急響應計劃流程。
3.攻擊Linux客戶端程序和用戶。主要針對Linux平臺上的客戶端程序、系統用戶。防範措施主要有對軟件進行及時更新、增長自身的安全意識。
4.攻擊Linux路由器與監聽器。防範措施在於要有安全對抗與博弈的意識,提高本身的技術實力,及時對問題進行修補。函數
Linux系統本地安全攻防技術
1.Linux本地特權提高。Linux用戶口令字破解、利用sudo的缺陷進行特權提高、利用用戶態SUID程序漏洞進行特權提高、針對SUID程序的本地緩衝區溢出攻擊、針對SUID程序的符號連接攻擊、針對SUID程序的競爭條件攻擊、針對SUID程序的共享函數庫攻擊、利用內核空間代碼漏洞進行特權提高、利用系統配置不當實施本地特權提高。防範措施:看緊那些擁有特權的代碼是關鍵。
2.Linux系統上的消蹤滅跡。主要經過清理系統日誌。
3.Linux系統遠程控制後門程序。主要有特洛伊木馬化的系統程序、命令行後門工具及圖形化後門工具。防範措施在於預防Rootkit進入內核。工具
與上一週相似,此次使用 Metasploit 工具進行Linux遠程滲透攻擊,攻擊機:IP 192.168.37.120
,靶機:IP 192.168.37.130
。
首先在靶機上將Samba服務打開:學習
而後在Kali當中打開msfconsole
,輸入命令:
use exploit/multi/samba/usermap_script
使用usermap_script
滲透攻擊模塊。
經過命令show options
可查看須要設置的值:
而後將目標地址設爲靶機地址:
最後執行exploit
便可進行滲透攻擊:
由上圖能夠看到已經成功返回了一個shell,下面就可使用相關命令進行更進一步的信息獲取了:
目的是使用ettercap
工具對相關信息進行抓取,這裏使用Ubuntu虛擬機(IP 192.168.37.150
)進行測試。
首先在kali當中使用如下命令開啓端口轉發:
echo 1 > /proc/sys/net/ipv4/ip_forward
再設置ssltrip,並劫持SSL數據:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8081 sslstrip -l 8081
使sslstrip監聽8081端口。
在使用ettercap以前,先對其相應配置(/etc/ettercap/etter.conf)進行改動:
打開ettercap工具:
在sniff選項中選擇unified sniffing進行網卡選擇:
再選擇scan for host,完畢後打開host list:
此處有個問題,沒有掃出網關,將這個host設置爲target 2,而後在mitm選項卡中選擇arp poisioning,開始arp抓取登陸信息,在Ubuntu當中登陸baidu帳號,而後在ettercap當中就能夠看到以下信息:
至此,測試完成。
1.在Linux當中,能夠用來分頁查看文件內容的是more和less。
2.在Windows當中,能夠用RegMon工具監控系統的註冊表讀寫。
通過本週的學習,對Linux操做系統安全攻防相關內容有了必定的瞭解,熟悉了Kali漏洞利用工具集當中的SET工具集、學習了中間人攻擊的相關方法、瞭解了後門工具及權限維持工具,最後學習了幾款逆向工具。對比上一週針對Windows的相關工具,算是比較全面了。
完成網絡攻防課程的學習,完成各類攻防實踐操做。
學習了《網絡攻防---技術與實踐》第8章的內容,學習了KaliSecurity的31 - 35視頻,完成基本實踐。
周次 | 教材學習 | 視頻學習(新增/累計) | 博客(新增/累計) |
---|---|---|---|
第1周 | (實驗樓學習) | (實驗樓學習) | 1/1 |
第2周 | 第一、2章 | 5/5 | 1/2 |
第3周 | 第3章 | 5/10 | 2/4 |
第4周 | 第4章 | 5/15 | 1/5 |
第5周 | 第十一、12章 | 5/20 | 1/6 |
第6周 | 第五、6章 | 5/25 | 1/7 |
第7周 | 第7章 | 5/30 | 1/8 |
第8周 | 第8章 | 5/35 | 1/9 |
1.《網絡攻防技術與實踐》