MarkdownPad Documentcss
Metaspoit攻擊MS08-067,提交過程截圖html
Windows操做系統內核的基本模塊包括以下: Windows執行體 Windows內核體 設備驅動程序 硬件抽象層 Windows窗口與圖形界面接口內核實現代碼 Windows操做系統在用戶態的代碼模塊則包括以下: 系統支持進程 環境子系統服務進程 服務進程 用戶應用軟件 核心子系統DLL Windows操做系統內核中實現了以下的核心機制: Windows進程和線程管理機制 Windows內存管理機制 Windows文件管理機制(NTFS) Windows註冊表管理機制 Windows的網絡機制
Windows操做系統基於引用監控器模型來實現基本的對象安全模型。 Windows身份認證機制 Windows受權與訪問控制機制 Windows安全審計機制 Windows的其餘安全機制 除了身份認證、受權與訪問控制及安全審計這三個基本安全功能特性以外,windows操做系統中還實現了大量其餘安全機制。 引入windows安全中心,集成了對於保護windows系統安全穩定運行最爲關鍵的三項安全措施——防火牆、補丁自動更新以及病毒防禦。
遠程口令猜想與破解攻擊 攻擊Windows網絡服務 攻擊Windows客戶端及用戶 Windows系統的安全漏洞生命週期 Windows安全漏洞發現、利用與修補過程 安全漏洞公開披露信息庫:幾個知名的通用漏洞信息庫:CVE、NVD、SecurityFocus、OSVDB等。 針對特定目標的滲透測試攻擊過程:①漏洞掃描測試②查找針對發現漏洞的滲透代碼③實施滲透測試 使用Metasploit軟件實施滲透測試 Metasploit是徹底開源的滲透測試軟件。採用開發框架和模塊組件的可擴展模型,以Ruby語言編寫的Metasploit Framework(MSF)庫做爲整個軟件的基礎核心,爲滲透測試組件的開發與測試提供平臺;模塊組件是真正實施滲透攻擊的代碼。 Metasploit提供了CLI、Console、Web和GUI四種不一樣的用戶交互接口,其中Console終端是比較經常使用的方式。 具體操做見p247。 Windows遠程口令猜想與破解攻擊 遠程口令字猜想 遠程口令字交換通訊竊聽與破解 遠程口令猜想與破解防範措施 Windows網絡服務遠程滲透攻擊 Windows操做系統默認開放135(TCP),137(UDP),139(TCP)與445(TCP)端口,對應的網絡服務爲MSRPC與過程調用服務,NetBIOS網絡基本輸入輸出系統服務和SMB文件與打印機共享服務。 針對NetBIOS網絡服務的著名漏洞及攻擊 針對SMB網絡服務的著名漏洞及攻擊 針對MSRPC網絡服務的著名漏洞及攻擊 針對Windows系統上微軟網絡服務的遠程滲透攻擊 針對Windows系統上第三方網絡服務的遠程滲透攻擊 網絡服務遠程滲透攻擊防範措施
windows敏感信息竊取 Windows系統口令字密文提取技術 Windows系統口令字破解技術 用戶敏感數據竊取 本地敏感信息竊取 windows消蹤滅跡 關閉審計功能 清理事件日誌 針對消蹤滅跡的防範措施 windows遠程控制與後門程序 命令行遠程控制工具 圖形化遠程控制工具 針對後門程序的防範措施
Kali之漏洞檢索利用git
KaliSecurity 漏洞利用之Metasploit基礎github
Metapolit有五個基本模塊:
auxiliary 輔助模塊
encoders 供msfencode編碼工具使用
exploit 攻擊模塊
payloads 攻擊載荷
post 後滲透階段模塊
msfpayload用來生成payload或者shellcode
consle用來開啓MSF的命令行web
KaliSecurity 漏洞利用之Meterpreter介紹sql
meterpreter是metasploit框架中的一個擴展模塊,做爲溢出成功之後的攻擊載荷使用,使用它做爲攻擊載荷可以得到目標系統的一個meterpretershell的連接。 meterpreter命令由核心命令和擴展庫命令組成,能夠添加一個用戶、隱藏一些東西、打開shell、獲得用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、獲得遠程控制權、補貨案件信息、清除應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等信息。
經常使用命令:shell
background:將當前會話放置後臺
load/use:加載模塊 Interact:切換進一個信道 migrate:遷移進程 run:執行一個已有模塊,輸入run後按兩下tab,會列出全部已有腳本,經常使用的有autoroute、hashdump、arp_scanner、multi_meter_inject Resource:執行一個已有的rc腳本,經常使用的爲payload/windows/meterpreter/reverse_tcp
KaliSecurity 漏洞利用之BeEFcanvas