一、Windows操做系統的基本結構
分爲運行於處理器特權模式的操做系統內核,以及運行在處理器非特權模式的用戶空間代碼。採用宏內核模式來進行構架,這使得任意的內核模塊或設備驅動程序均可能破壞其餘內核模塊數據,這種宏內核機制也使得Windows操做系統容易遭受以驅動方式植入內核的Rootkit的危害。
Windows操做系統內核基本模塊:Windows執行體、Windows內核體、設備驅動程序、硬件抽象層、Windows窗口與圖形界面接口內核實現代碼。
Windows操做系統在用戶態的代碼模塊:系統支持進程、環境子系統服務進程、服務進程、用戶應用軟件、核心子系統DLL。
Windows操做系統內核中實現的核心機制:Windows進程和線程管理機制、Windows內存管理機制、Windows文件管理機制、Windows註冊表管理機制、Windows的網絡機制。
二、Windows操做系統的安全體系結構與機制
Windows安全體系結構:Windows操做系統基於引用監控器模型來實現基本的對象安全模型。
Windows身份認證機制:Windows操做系統中以安全主題概念來包含全部進行系統資源訪問請求的實體對象,有用戶,用戶組,和計算機三大類。
Windows受權與訪問控制機制:Windows的受權與訪問控制機制是基於引用監控器模型,由內核中的SRM模塊與用戶態的LSASS服務共同來實施。在Windows服務器操做系統中,用戶能夠執行內建的whoami命令來查看當前用戶的訪問令牌信息。
Windows對於系統中全部需保護的資源都抽象成對象,具體類型包括文件、目錄、註冊表鍵值、內核對象、同步對象、私有對象、管道、內存、通訊接口等,而對每一個對象會關聯一個SD安全描述符,對象安全描述符由以下主要屬性組成:Owner SID、Group SID、DACL自主訪問控制列表、SACL系統審計訪問控制列表。
Windows安全審計機制:系統審計策略在本地安全策略中由系統管理員定義,來肯定系統對那些事件進行記錄。
三、Windows遠程安全攻防機制
Windows遠程攻擊技術能夠分爲如下幾大類:遠程口令猜想與破解攻擊、攻擊Windows網絡服務、攻擊Windows客戶端及用戶。
Windows系統的安全漏洞生命週期:Windows安全漏洞發現、利用與修補過程、安全漏洞公開披露信息庫、針對特定目標的滲透測試攻擊過程、使用Metasploit軟件實施滲透測試。
Windows遠程口令猜想與破解攻擊:遠程口令自猜想、遠程口令字交換通訊竊聽與破解、遠程口令猜想與破解防範措施。
四、Windows本地安全攻防技術
Windows本地特權提高:在攻擊者得到Windows系統上的受限用戶權限以後,他們講當即着眼於得到終極特權:Administrator或者Local System帳戶。從受限用戶權限嘗試得到特權帳戶的攻擊技術也被稱爲特權提高。Windows系統上進行特權提高的攻擊途徑主要是經過DLL注入和破解本地程序安全漏洞。
Windows消蹤滅跡:①關閉審計功能(Windows Resource Kit工具包裏的auditpol程序可讓他們輕易地關閉審計功能)②清理事件日誌(使用Event Viewer事件查看器來打開、讀取和清除這臺主機上的事件日誌)html
Metasploitable在滲透測試中常常被用到,實際上這套軟件包括了不少工具,這些工具組成了一個完整的攻擊框架。
一、啓動服務
在Kali中使用metaaploie,須要先開啓PostgreSQL數據庫服務和metasploit服務,而後就能夠完整的利用msf數據查詢exploit和記錄。
service postgresql start
service metasploit start
若是不想每次開機都手工啓動服務,能夠配置隨系統啓動。
update-rc.d postgresql enable
update-rc.d metasploit enable
二、路徑介紹
Kali中msf的路徑爲/usr/share/metasploit-framework
Auxiliary:輔助模塊,
encoders:供msfencode編碼工具使用,具體可使用 msfencode –l
exploits:攻擊模塊 每一個介紹msf的文章都會提到那個ms08_067_netapi,它就在這個目錄下。
payloads:其中列出的是攻擊載荷,也就是攻擊成功後執行的代碼。好比咱們常設置的windows/meterpreter/reverse_tcp就在這個文件夾下。
post:後滲透階段塊,在得到meterpreter的shell以後可使用攻擊代碼。好比經常使用的hashdump、arp_scanner就在這裏。
三、基本命令
msfpayload:用來生成payload或者shellcode
搜索的時候能夠用msfpayload -l |grep "windows"這樣的命令查詢。-o 選項能夠列出payload所需的參數。
msfencode:
msf中的編碼器,早期爲了編碼繞過AV,現經常使用msfpayload與它編碼避免exploit中的壞字符串。
msfconsole:開啓metasploit的concle
四、測試示例:發現漏洞,搜索exploit
sql
meterpreter 是metasploit框架中的一個擴展模塊,做爲溢出成功之後的攻擊載荷使用,攻擊載荷在溢出成功後給咱們返回一個控制通道。使用它做爲攻擊載荷可以得到目標系統的一個meterpretershell.
meterpreter做爲後滲透模塊有多中類型,而且命令由核心命令和擴展庫命令組成,極大地豐富了攻擊方式,其有不少有用的功能,如,添加一個用戶,隱藏一些東西,打開shell,獲得用戶密碼,上傳下載遠程主機的文件,運行cmd.exe,捕獲屏幕,獲得遠程控制權,捕獲按鍵信息,清除應用程序,顯示遠程主機的系統信息,顯示遠程及其的網絡接口和IP地址等信息。
常見的命令:
background:將當前會話放置後臺
load/use:加載模塊
interact:切換進一個信道
migrate:遷移進程
run:執行一個已有的模塊,這裏要說的是輸入run後按兩下tab,會列出全部的已有的腳本。
resource:執行一個已有的rc腳本經常使用的meterpreter類型爲:payload/windows/meterpreter/reverse_tcp
攻擊步驟:
一、生成Meterpreter後門
二、打開MSF,開啓監聽,選擇exploit/multi/handler
三、在目標機器上執行door.exe
四、經過help命令查看可執行的命令
五、常見命令使用,包括系統信息,抓取屏幕截圖與抓取HASH等。
六、目錄瀏覽
七、鍵盤監聽
八、擴展工具,load/use以後再輸入help,就能夠了看到有關這個模塊的命令的說明了
九、擴展工具之Minikatz,抓取本地密碼明文shell
怎樣設置跳板機?
在跳板機獲取必定權限後,須要積極地向內網主機權限發展,獲取指定的目標信息,探查系統的漏洞,藉助Msf已經獲得的Meterpreter後門,可使後續操做更容易。
一、查看當前網卡、網段信息
先控制一臺跳板機,查看相關網卡網段信息
二、添加路由表 run autoroute -s 10.0.0.1
三、開Socks代理 經過使用 auxiliary/sever/socks4a模塊,建立一個Socks代理,能夠做爲瀏覽器,Sqlmp,Namp等使用。
四、經過Background和sessions -i能夠自由切換進入Session
五、輸入run能夠看到Meterpreter上能夠作的不少命令
六、獲取內網信息run arp_scanner -r 10.0.0.1/24
七、也可上傳文件,作端口轉發後續測試
八、應用程序/權限維持/Tunnel工具集
九、端口轉發 upload lcx.exe c:
KaliSecurity - 漏洞利用之BeEF
---------------------------------
對XSS漏洞須要強大框架的支持,如網上的XSS平臺。在Kali下,BeeF是一個不遜色於XSS平臺的工具。Beef是瀏覽器攻擊框架的簡稱,是一款專一於瀏覽器端的滲透測試工具。
一、命令行下啓動Beef beef-xss 此時瀏覽器自動訪問此頁面:http://127.0.0.1:3000/ui/authentication 使用默認用戶名beef與默認密碼beef登陸:
二、假設被測試主機因爲XSS漏洞請求到 http://192.168.11.152:3000/demos/basic.html
三、HOOK持續的時間爲關閉測試頁面爲止,在此期間,至關於被控制了,能夠發送攻擊命令,在Commands模塊,咱們能夠完成不少任務:
選取MISC下Raw JavaScript模塊做爲測試用例
執行,查看返回結果,成功則顯示
四、代理Proxy功能
選中目標主機,點右鍵,在菜單中選中Use as Proxy;而後在Rider選項卡中的Forge Request編輯併發送想要發送的內容。數據庫
因爲本身沒有學過操做系統,在學習課本上的知識,須要用到一些操做系統的知識,那麼爲此就學習了一些操做系統方面的知識,對其中有了大概的瞭解,對於課本的學習也有了更進一步的認識和提升。windows
學習了課本第七章,視頻的內容也進行了相應的學習與操做。api