本週主要學習教材第七章Windows操做系統安全攻防,介紹Windows平臺上的系統攻擊技術,以及抵禦這些攻擊的安全機制、防範方法和措施。html
Windows操做系統的基本結構
web
Windows操做系統內核中實現的核心機制:Windows進程和線程管理機制、Windows內存管理機制(Windows的虛擬內存空間分爲系統核心內存區與用戶內存區間兩部分,系統核心內存用於映射內核、HAL、Win32k.sys等內核執行模塊,並存儲內核內存對象,對於內核中運行的特權代碼,則可經過DKOM技術來進行枚舉和操縱)、Windows文件管理機制(NTFS)、Windows註冊表管理機制(註冊表中的系統自啓動掛接點上註冊的應用軟件能夠隨系統引導而自動運行,所以也是不少惡意代碼及流氓軟件廣泛的攻擊目標)、Windows的網絡機制(從OSI網絡參考模型的物理層到應用層,各層上對應的Windows網絡組件模塊包括以下:①各層網卡硬件的設備驅動程序,處於OSI參考模型的物理層②NDIS庫及miniport驅動程序,位於OSI鏈路層③TDI,對應OSI網絡層與傳輸層④網絡APIDLL及TDI客戶端,對應OSI會話層與表示層⑤網絡應用程序與服務進程,對應OSI應用層)。算法
一、Windows操做系統基於引用監控器模型來實現基本的對象安全模型。
sql
二、Windows操做系統中最爲核心的是位於內核中的SRM安全引用監控器以及位於用戶態的LSASS安全服務。
shell
目前Windows遠程攻擊技術能夠分爲:遠程口令猜想與破解攻擊、攻擊Windows網絡服務、攻擊Windows客戶端及用戶數據庫
網絡服務遠程滲透攻擊:針對NETBIOS服務的著名漏洞和攻擊、針對SMB服務的著名漏洞和攻擊、針對MSRPC服務的著名漏洞和攻擊、針對windows系統上微軟網絡的遠程滲透攻擊、針對windows系統上第三方服務的遠程滲透攻擊。
防範措施:最基本的是儘可能避免與消除這些滲透攻擊所依賴的服務軟件安全漏洞。windows
本地特權提高:利用操做系統內核、特權用戶啓動程序中安全缺陷與漏洞,緣由是服務器和桌面系統沒有即時進行補丁更新。api
Searchsploit
這個項目是由Offensive Security發起的、基於exploit database官方漏洞數據庫源的漏洞搜索工具,能夠直接在終端搜索漏洞相關信息,如漏洞簡介和漏洞驗證/利用腳本,藉助關鍵詞搜索搜索漏洞信息以及漏洞對應的exp。
使用方法及參數
瀏覽器
iKat
自動化開啓不一樣的exp
安全
Metasploitable在滲透測試中常常被用到,實際上這套軟件包括了不少工具,這些工具組成了一個完整的攻擊框架。
啓動服務
在Kali中使用metaaploie,須要先開啓PostgreSQL數據庫服務和metasploit服務,而後就能夠完整的利用msf數據查詢exploit和記錄。
service postgresql start service metasploit start
若是不想每次開機都手工啓動服務,能夠配置隨系統啓動。
update-rc.d postgresql enable
update-rc.d metasploit enable
路徑介紹:Kali中msf的路徑爲/usr/share/metasploit-framework
Auxiliary:輔助模塊,
encoders:供msfencode編碼工具使用,具體可使用msfencode –l
exploits:攻擊模塊 每一個介紹msf的文章都會提到那個ms08_067_netapi,它就在這個目錄下
payloads:其中列出的是攻擊載荷,也就是攻擊成功後執行的代碼。好比咱們常設置的windows/meterpreter/reverse_tcp就在這個文件夾下
post:後滲透階段塊,在得到meterpreter的shell以後可使用攻擊代碼。好比經常使用的hashdump、arp_scanner就在這裏
基本命令
msfpayload
用來生成payload或者shellcode
搜索的時候能夠用msfpayload -l |grep "windows
這樣的命令查詢。-o 選項能夠列出payload所需的參數。
msfencode
msf中的編碼器,早期爲了編碼繞過AV,現經常使用msfpayload與它編碼避免exploit中的壞字符串。
msfconsole
開啓metasploit的concle
操做示範
用nmap
對目標機服務版本掃描
search
匹配項
Meterpreter是Metasploit框架中的一個擴展模塊,做爲溢出成功後的攻擊載荷使用,攻擊載荷在溢出攻擊成功之後給咱們返回一個控制通道。使用它做爲攻擊載荷可以得到目標系統的一個meterpretershell的連接。
Meterpreter做爲後滲透模塊有多種類型,而且命令由核心命令和擴展庫組成,極大地豐富了攻擊方式。其有不少有用的功能。
經常使用命令:
background:將當前會話放置後臺
load/use:加載模塊
Interact:切換一個信道
migrate:遷移進程
run:執行一個已有模塊,輸入run後按兩下teb,會列出全部的已有腳本。
Resource:執行一個已有的rc腳本經常使用的Meterpreter類型爲:payload/windows/meterpreter/reverse_tcp
針對windows操做系統,反向鏈接shell,只用起來比較穩定。
生成Meterpreter後門
打開MSF,開啓監聽 use exploit/multi/handler
在目標機器上執行door.exe
擴展工具之Minikatz,抓取本地密碼明文
在跳板機獲取必定權限後,須要積極的向內網主機權限發展,獲取指定目標信息,探查系統的漏洞,藉助msf已獲得的後門。
步驟:
查看當前網卡、網段信息ifconfig
添加路由表 run autoroute -s 10.0.0.1
。添加路由表和session關係後,則可用msf中模塊跨網段掃描與攻擊
開Socks代理 經過使用 auxiliary/sever/socks4a模塊,建立一個 Socks代理,能夠做爲瀏覽器,Sqlmp,Namp等使用。
經過Background和sessions -i能夠自由切換進入Session
輸入run能夠看到Meterpreter上能夠作的不少命令
run post/可看到後滲透測試的模塊
獲取內網信息run arp_scanner -r 10.0.0.1/24
也可上傳文件,作端口轉發後續測試
端口轉發 upload lcx.exe c:
在Kali下,BeeF是一個不遜色於XSS平臺的工具。Beef是瀏覽器攻擊框架的簡稱,是一款專一於瀏覽器端的滲透測試工具。
命令行下啓動Beef
假設被測試主機因爲XSS漏洞請求到http://127.0.0.1:3000/demos/basic.html
頁面
HOOK持續的時間爲關閉測試頁面爲止,在此期間,至關於被控制了,能夠發送攻擊命令,在Commands模塊,咱們能夠完成不少任務:
其中,四種顏色分別表示:
該攻擊模塊可用,但隱蔽性強
該攻擊模塊可用,但隱蔽性差
該用戶模塊是否可用還有待驗證
該攻擊模塊不可用
選取MISC下Raw JavaScript模塊做爲測試用例
執行,查看返回結果,成功則顯示
Proxy功能
選中目標主機,點右鍵,在菜單中選中Use as Proxy;而後在Rider選項卡中的Forge Request編輯併發送想要發送的內容。
一、 中間人攻擊能夠破壞信息的機密性和完整性
二、 防火牆部署方式中,不能實現網絡層和應用層雙重安全的是包過濾路由器和雙宿主堡壘主機
/) (官網)