《網絡攻擊與防範》第七週學習總結

20169308 2016-2017-2 《網絡攻擊與防範》第7周學習總結

教材學習內容總結

本週主要學習教材第七章Windows操做系統安全攻防,介紹Windows平臺上的系統攻擊技術,以及抵禦這些攻擊的安全機制、防範方法和措施。html

Windows系統架構

  • Windows操做系統的基本結構
    web



  • Windows操做系統內核中實現的核心機制:Windows進程和線程管理機制、Windows內存管理機制(Windows的虛擬內存空間分爲系統核心內存區與用戶內存區間兩部分,系統核心內存用於映射內核、HAL、Win32k.sys等內核執行模塊,並存儲內核內存對象,對於內核中運行的特權代碼,則可經過DKOM技術來進行枚舉和操縱)、Windows文件管理機制(NTFS)、Windows註冊表管理機制(註冊表中的系統自啓動掛接點上註冊的應用軟件能夠隨系統引導而自動運行,所以也是不少惡意代碼及流氓軟件廣泛的攻擊目標)、Windows的網絡機制(從OSI網絡參考模型的物理層到應用層,各層上對應的Windows網絡組件模塊包括以下:①各層網卡硬件的設備驅動程序,處於OSI參考模型的物理層②NDIS庫及miniport驅動程序,位於OSI鏈路層③TDI,對應OSI網絡層與傳輸層④網絡APIDLL及TDI客戶端,對應OSI會話層與表示層⑤網絡應用程序與服務進程,對應OSI應用層)。算法

Windows系統安全架構和機制

  • Windows安全體系結構
    • 一、Windows操做系統基於引用監控器模型來實現基本的對象安全模型。
      sql



    • 二、Windows操做系統中最爲核心的是位於內核中的SRM安全引用監控器以及位於用戶態的LSASS安全服務。
      shell



  • Windows機制:三個基本安全功能(Windows身份認證機制、Windows受權與訪問控制機制、Windows安全審計機制)和Windows的其餘安全機制

Windows遠程安全攻防技術

  • 目前Windows遠程攻擊技術能夠分爲:遠程口令猜想與破解攻擊、攻擊Windows網絡服務、攻擊Windows客戶端及用戶數據庫

  • Windows系統的安全漏洞生命週期
    • 一、windows安全漏洞發現,利用與修補過程
    • 二、安全漏洞公開披露信息庫:CVE,NVD,SecyrityFocus,OSVDB
    • 三、針對特定目標的滲透測試攻擊過程:漏洞掃描測試、查找針對發現漏洞的滲透代碼、實施滲透測試
    • 四、使用metasploit軟件實施滲透測試:用戶接口(CLI、Console,web,GUI)
  • Windows遠程口令字猜想與破解攻擊
    • 一、遠程口令猜解:SMB協議(tcp44五、tcp139),其餘包括WMI服務、TS遠程桌面終端服務,MY SQL數據庫服務、SharePoint。
      工具包括:Legion、enum、smbgrind、NTScan、XScan、流光
    • 二、遠程口令字交換通訊竊聽與破解:NTLM、Lanman、NTLMV2和kerberos網絡認證協議的弱點。
    • 三、遠程口令猜解的防範:關閉沒必要要的易受攻擊的網絡服務、配置主機防火牆來限制某些端口服務、網絡防火牆限制這些服務的訪問、禁用過期且有安全缺陷的Lanman和NTLM、指定強口令策略。
  • 網絡服務遠程滲透攻擊:針對NETBIOS服務的著名漏洞和攻擊、針對SMB服務的著名漏洞和攻擊、針對MSRPC服務的著名漏洞和攻擊、針對windows系統上微軟網絡的遠程滲透攻擊、針對windows系統上第三方服務的遠程滲透攻擊。
    防範措施:最基本的是儘可能避免與消除這些滲透攻擊所依賴的服務軟件安全漏洞。windows

Windows本地安全攻防技術

  • 本地特權提高:利用操做系統內核、特權用戶啓動程序中安全缺陷與漏洞,緣由是服務器和桌面系統沒有即時進行補丁更新。api

  • 敏感信息竊取
    • 一、Windows系統口令密文提取技術(拷貝口令密文文件、rdisk工具有份、pwdumpx從SAM文件或者活動目錄中提取口令密文)
    • 二、Windows系統口令字破解技術(L0phtCrack、John the Ripper、Cain)
    • 三、用戶敏感數據竊取:find、findstr、grep、meterpreter
    • 四、本地敏感信息竊取防範:選擇高強度、高防護的口令,使用更安全的加密明文算法,安全配置策略。
  • Windows消滅蹤影
    • 一、消滅蹤影:關閉審計功能、清理事件日誌。
    • 二、防範措施:事先設置系統審計和網絡服務審計,日誌記錄在不可擦除的CDROM上。
  • Windows遠程控制與後門程序
    • 一、遠程控制:命令行遠控工具(Netcat,psexec,meterpreter),圖形化遠控工具(VNC,RemoteAdmin,PCanyware)
    • 二、後門程序:國外(BO、BO2K),國內(冰河、灰鴿子、廣外女生、PCshare、磁碟機、機器狗等)
    • 三、防範措施:後門檢測軟件、殺軟、rootkitrerealer、IcSword。

視頻學習總結

KaliSecurity-漏洞利用之檢索與利用

  • Searchsploit
    這個項目是由Offensive Security發起的、基於exploit database官方漏洞數據庫源的漏洞搜索工具,能夠直接在終端搜索漏洞相關信息,如漏洞簡介和漏洞驗證/利用腳本,藉助關鍵詞搜索搜索漏洞信息以及漏洞對應的exp。
    使用方法及參數
    瀏覽器




    搜索



    查看


  • iKat 自動化開啓不一樣的exp
    安全



KaliSecurity-漏洞利用之Metasploit基礎

Metasploitable在滲透測試中常常被用到,實際上這套軟件包括了不少工具,這些工具組成了一個完整的攻擊框架。

  • 啓動服務
    在Kali中使用metaaploie,須要先開啓PostgreSQL數據庫服務和metasploit服務,而後就能夠完整的利用msf數據查詢exploit和記錄。
    service postgresql start service metasploit start
    若是不想每次開機都手工啓動服務,能夠配置隨系統啓動。
    update-rc.d postgresql enable
    update-rc.d metasploit enable



  • 路徑介紹:Kali中msf的路徑爲/usr/share/metasploit-framework
    Auxiliary:輔助模塊,
    encoders:供msfencode編碼工具使用,具體可使用msfencode –l
    exploits:攻擊模塊 每一個介紹msf的文章都會提到那個ms08_067_netapi,它就在這個目錄下
    payloads:其中列出的是攻擊載荷,也就是攻擊成功後執行的代碼。好比咱們常設置的windows/meterpreter/reverse_tcp就在這個文件夾下
    post:後滲透階段塊,在得到meterpreter的shell以後可使用攻擊代碼。好比經常使用的hashdump、arp_scanner就在這裏





  • 基本命令
    msfpayload 用來生成payload或者shellcode
    搜索的時候能夠用msfpayload -l |grep "windows這樣的命令查詢。-o 選項能夠列出payload所需的參數。
    msfencode msf中的編碼器,早期爲了編碼繞過AV,現經常使用msfpayload與它編碼避免exploit中的壞字符串。
    msfconsole 開啓metasploit的concle

  • 操做示範
    nmap對目標機服務版本掃描



search匹配項




本步驟中並未發現匹配頂
根據視頻中步驟,找到匹配項-選擇相應功能-設置遠程ip地址和端口號用21-攻擊成功。

KaliSecurity-漏洞利用之Metapreter介紹

Meterpreter是Metasploit框架中的一個擴展模塊,做爲溢出成功後的攻擊載荷使用,攻擊載荷在溢出攻擊成功之後給咱們返回一個控制通道。使用它做爲攻擊載荷可以得到目標系統的一個meterpretershell的連接。
Meterpreter做爲後滲透模塊有多種類型,而且命令由核心命令和擴展庫組成,極大地豐富了攻擊方式。其有不少有用的功能。
經常使用命令:
background:將當前會話放置後臺
load/use:加載模塊
Interact:切換一個信道
migrate:遷移進程
run:執行一個已有模塊,輸入run後按兩下teb,會列出全部的已有腳本。
Resource:執行一個已有的rc腳本經常使用的Meterpreter類型爲:payload/windows/meterpreter/reverse_tcp
針對windows操做系統,反向鏈接shell,只用起來比較穩定。

  • 生成Meterpreter後門




  • 打開MSF,開啓監聽 use exploit/multi/handler



  • 在目標機器上執行door.exe

  • 經過help命令查看可執行的命令
  • 常見命令使用,包括系統信息,抓取屏幕截圖與抓取HASH等。
  • 目錄瀏覽
  • 鍵盤監聽
  • 擴展工具,load/use以後再輸入help,就能夠了看到有關這個模塊的命令的說明了
  • 擴展工具之Minikatz,抓取本地密碼明文

KaliSecurity-漏洞利用之Metasploit後滲透測試

  • 在跳板機獲取必定權限後,須要積極的向內網主機權限發展,獲取指定目標信息,探查系統的漏洞,藉助msf已獲得的後門。

  • 步驟:
    查看當前網卡、網段信息ifconfig

添加路由表 run autoroute -s 10.0.0.1。添加路由表和session關係後,則可用msf中模塊跨網段掃描與攻擊

開Socks代理 經過使用 auxiliary/sever/socks4a模塊,建立一個 Socks代理,能夠做爲瀏覽器,Sqlmp,Namp等使用。

經過Background和sessions -i能夠自由切換進入Session

輸入run能夠看到Meterpreter上能夠作的不少命令

run post/可看到後滲透測試的模塊

獲取內網信息run arp_scanner -r 10.0.0.1/24

也可上傳文件,作端口轉發後續測試

端口轉發 upload lcx.exe c:

KaliSecurity-漏洞利用之BeeF

在Kali下,BeeF是一個不遜色於XSS平臺的工具。Beef是瀏覽器攻擊框架的簡稱,是一款專一於瀏覽器端的滲透測試工具。

  • 命令行下啓動Beef





  • 假設被測試主機因爲XSS漏洞請求到http://127.0.0.1:3000/demos/basic.html頁面




  • HOOK持續的時間爲關閉測試頁面爲止,在此期間,至關於被控制了,能夠發送攻擊命令,在Commands模塊,咱們能夠完成不少任務:
    其中,四種顏色分別表示:
    該攻擊模塊可用,但隱蔽性強
    該攻擊模塊可用,但隱蔽性差
    該用戶模塊是否可用還有待驗證
    該攻擊模塊不可用

  • 選取MISC下Raw JavaScript模塊做爲測試用例
    執行,查看返回結果,成功則顯示



  • Proxy功能
    選中目標主機,點右鍵,在菜單中選中Use as Proxy;而後在Rider選項卡中的Forge Request編輯併發送想要發送的內容。

第六週測試錯題總結

一、 中間人攻擊能夠破壞信息的機密性和完整性
二、 防火牆部署方式中,不能實現網絡層和應用層雙重安全的是包過濾路由器和雙宿主堡壘主機

學習進度條

  • 學習教材第7章
  • 學習Kali視頻26-30

參考資料

/) (官網)

相關文章
相關標籤/搜索