《網絡攻防實踐》第七週做業

 

MarkdownPad Documentcss

1.課堂實驗總結

Metaspoit攻擊MS08-067,提交過程截圖html

 

2.教材第七章Windows操做系統安全攻防實踐學習總結

2.1 Windows系統基本結構

Windows操做系統內核的基本模塊包括以下:

  Windows執行體
  Windows內核體
  設備驅動程序
  硬件抽象層
  Windows窗口與圖形界面接口內核實現代碼

Windows操做系統在用戶態的代碼模塊則包括以下:

  系統支持進程
  環境子系統服務進程
  服務進程
  用戶應用軟件
  核心子系統DLL

Windows操做系統內核中實現了以下的核心機制:

  Windows進程和線程管理機制
  Windows內存管理機制
  Windows文件管理機制(NTFS)
  Windows註冊表管理機制
  Windows的網絡機制

2.2 Windows 安全體系

Windows操做系統基於引用監控器模型來實現基本的對象安全模型。

  Windows身份認證機制
  Windows受權與訪問控制機制
  Windows安全審計機制 
Windows的其餘安全機制
除了身份認證、受權與訪問控制及安全審計這三個基本安全功能特性以外,windows操做系統中還實現了大量其餘安全機制。

引入windows安全中心,集成了對於保護windows系統安全穩定運行最爲關鍵的三項安全措施——防火牆、補丁自動更新以及病毒防禦。

2.3 windows 遠程攻擊技術

遠程口令猜想與破解攻擊
  攻擊Windows網絡服務
  攻擊Windows客戶端及用戶
Windows系統的安全漏洞生命週期

  Windows安全漏洞發現、利用與修補過程
  安全漏洞公開披露信息庫:幾個知名的通用漏洞信息庫:CVE、NVD、SecurityFocus、OSVDB等。
  針對特定目標的滲透測試攻擊過程:①漏洞掃描測試②查找針對發現漏洞的滲透代碼③實施滲透測試
  使用Metasploit軟件實施滲透測試
Metasploit是徹底開源的滲透測試軟件。採用開發框架和模塊組件的可擴展模型,以Ruby語言編寫的Metasploit Framework(MSF)庫做爲整個軟件的基礎核心,爲滲透測試組件的開發與測試提供平臺;模塊組件是真正實施滲透攻擊的代碼。

Metasploit提供了CLI、Console、Web和GUI四種不一樣的用戶交互接口,其中Console終端是比較經常使用的方式。

具體操做見p247。

Windows遠程口令猜想與破解攻擊

  遠程口令字猜想
  遠程口令字交換通訊竊聽與破解
  遠程口令猜想與破解防範措施
Windows網絡服務遠程滲透攻擊

Windows操做系統默認開放135(TCP),137(UDP),139(TCP)與445(TCP)端口,對應的網絡服務爲MSRPC與過程調用服務,NetBIOS網絡基本輸入輸出系統服務和SMB文件與打印機共享服務。

  針對NetBIOS網絡服務的著名漏洞及攻擊
  針對SMB網絡服務的著名漏洞及攻擊
  針對MSRPC網絡服務的著名漏洞及攻擊
  針對Windows系統上微軟網絡服務的遠程滲透攻擊
  針對Windows系統上第三方網絡服務的遠程滲透攻擊
  網絡服務遠程滲透攻擊防範措施

2.4 Windows本地安全攻防技術

windows敏感信息竊取

  Windows系統口令字密文提取技術 
  Windows系統口令字破解技術
  用戶敏感數據竊取
  本地敏感信息竊取
windows消蹤滅跡

  關閉審計功能
  清理事件日誌
  針對消蹤滅跡的防範措施
windows遠程控制與後門程序

  命令行遠程控制工具
  圖形化遠程控制工具
  針對後門程序的防範措施

3.Kali視頻學習總結

Kali之漏洞檢索利用git

 

KaliSecurity 漏洞利用之Metasploit基礎github

Metapolit有五個基本模塊:
auxiliary 輔助模塊
encoders 供msfencode編碼工具使用
exploit 攻擊模塊
payloads 攻擊載荷
post 後滲透階段模塊
msfpayload用來生成payload或者shellcode
consle用來開啓MSF的命令行web

 

KaliSecurity 漏洞利用之Meterpreter介紹sql

 

meterpreter是metasploit框架中的一個擴展模塊,做爲溢出成功之後的攻擊載荷使用,使用它做爲攻擊載荷可以得到目標系統的一個meterpretershell的連接。 meterpreter命令由核心命令和擴展庫命令組成,能夠添加一個用戶、隱藏一些東西、打開shell、獲得用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、獲得遠程控制權、補貨案件信息、清除應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等信息。

經常使用命令:shell

background:將當前會話放置後臺

load/use:加載模塊 Interact:切換進一個信道 migrate:遷移進程 run:執行一個已有模塊,輸入run後按兩下tab,會列出全部已有腳本,經常使用的有autoroute、hashdump、arp_scanner、multi_meter_inject Resource:執行一個已有的rc腳本,經常使用的爲payload/windows/meterpreter/reverse_tcp

KaliSecurity 漏洞利用之BeEFcanvas

 

 

 

 

相關文章
相關標籤/搜索