2017-2018-2 20179209《網絡攻防》第七週做業

教材學習

windows操做系統的基本框架

Windows操做系統內核基本模塊:

  • Windows執行體
  • Windows內核體
  • 設備驅動程序
  • 硬件抽象層
  • Windows窗口與圖形界面接口內核實現代碼
  • 系統支持進程
  • 環境子系統服務進程
  • 服務進程
  • 用戶應用軟件
  • 核心子系統DLL

進程線程管理機制

Windows將進程視做可執行程序運行時刻的容器,包括:sql

  • 一個私有虛擬內存空間描述符
  • 系統資源對象句柄列表
  • 帶有執行用戶帳號權限的安全訪問令牌(記錄了進程ID及父進程ID信息)
  • 至少包含一個做爲進程內部指令執行體的執行線程

線程控制塊TCB包括程序執行的上下文信息:shell

  • CPU處理器狀態與寄存器內容
  • 保存內核模式和用戶模式兩個棧
  • 線程局部存儲區以及線程ID
  • 並同時共享所屬進程的虛擬地址空間、資源列表和安全訪問令牌

PE文件框架:windows

  • DoS頭
  • PE頭
  • 分段表
  • 具體代碼段
  • 數據段

Windows網絡機制

網卡硬件的設備驅動程序對應OSI物理層;
NDIS庫及miniport驅動程序對應OSI數據鏈路層;
TDI傳輸層(網絡協議驅動)對應OSI網絡層和傳輸層;
網絡APIDLL及TDI客戶端對應OSI會話層和表示層;
網絡應用層程序與服務進程對應OSI應用層。瀏覽器

Windows操做系統的安全體系結構和機制

安全體系結構

基於引用監控器這一經典安全模型,其中最爲核心的是位於內核中的SRM安全引用監控器。以及位於用戶態的LSASS安全服務,他們與Winlogon/Netlogon及Eventlog等服務一塊兒,實現了對主體用戶的身份認證機制、對全部資源對象的訪問控制機制,以及對訪問的安全審計。安全

  • 身份認證
  • 受權與訪問控制
  • 安全審計
  • Windows安全中心

安全主體

  • 用戶
  • 用戶組
  • 計算機

每一個主體都有一個安全標識符來標識——SID
SAM位於%systemroot%\system32\config\sam中,在註冊表HKEY_LOCAL_MACHINE\SAM存有副本。
Windows的受權與訪問控制機制是基於引用監控器模型,由內核中的SRM模塊與用戶態的LSASS服務共同來實施,由SRM做爲安全主體訪問對象資源時的中介,根據設定的訪問控制列表進行受權訪問。
對象安全描述符(SD)主要屬性組成:網絡

  • Owner SID
  • Group SID
  • DACL自主訪問控制列表
  • SACL 系統審計訪問控制列表

Windows遠程安全攻防技術

遠程攻擊技術分類

  • 遠程口令猜解與破解攻擊
  • 攻擊Windows網絡服務
  • 攻擊Windows客戶端與用戶

Windows系統安全漏洞生命週期:框架

  • 漏洞發現與披露
  • 滲透測試與利用攻擊
  • 漏洞修補

微軟補丁日——每月第二週週二。工具

知名漏洞信息庫:post

  • CVE
  • NVD
  • SecurityFocus
  • OSVDB

針對特定目標的滲透測試攻擊過程

  • 漏洞掃描測試
  • 查找針對發現漏洞的滲透代碼
  • 實施滲透測試

Metasploit採用開發框架和模塊組件的可擴展模型,以Ruby語言編寫的MSF庫做爲整個軟件的基礎核心。學習

遠程口令猜解

最經常使用的遠程口令猜解工具包括:

  • Legion
  • enum
  • SMBGeind
  • NTScan
  • XScan
  • 小榕軟件之流光
  • NTScan

自動化終端服務口令猜想工具:

  • TSGrinder
  • Brutik
  • FastRDP Brute
  • DUBrute

sqlbf和Auto-SQL猜想 1433和1434的MSSQL。
THC公司的 Hydra和Brutus支持基於HTTP和HTTPS協議的SharePoint等服務的口令猜解。

Windows的網絡身份認證採用LanMan、NTLM和Kerberos這三種協議。

Cain and Abel則是目前最爲全面的口令破解工具——被譽爲「黑界神兵」。

遠程口令猜解防範措施

  • 儘可能關閉沒必要要開放的易受遠程口令猜解攻擊的網絡服務。(139/145端口的SMB服務、135端口的WMI服務、3389端口的TS終端服務、1433 的MSSQL服務)
  • 配置主機防火牆來限制對上述端口的服務
  • 利用網絡防火牆來限制到這些服務的訪問者
  • 禁用過期而卻存在本質上安全缺陷的LanMan與NTLM
  • 強口令

網絡服務遠程滲透攻擊防範措施

  • 從軟件設計開發根源上儘可能減小安全漏洞的出現
  • 儘量快地更新與應用軟件安全補丁
  • 防範「零日」
  • 安全覈對清單
  • 入侵檢測與防護機制

Windows本地安全攻防技術

Windows系統上進行特權提高的攻擊途徑主要有DLL注入(GetAdmin)和破解本地程序安全漏洞。
在本地過去口令字密文的主要途徑包括:

  • 從另外一操做系統啓動後拷貝文件系統中的口令密文文件
  • 建立SAM備份文件副本
  • 使用pwdumpX系列工具直接從SAM文件或活動目錄中提取口令密文

位於HKEY_LOCAL_MACHINE\SECURITY\Policy\Secrets子健下的LSA Secrets存有不少登陸口令敏感信息。Lsadump2(採用與pwdump2相同的DLL注入技巧)、Cachedump、LSASecretsDump(集成口令字破解技術)等工具能夠幫助攻擊者讀取其中的口令。
L0phtCrack是一款很是經典的Windows口令破解軟件,綜合字典、暴力破解、組合破解、彩虹表等密碼破解技術。支持以下的口令字密文數據格式:

  • 本地註冊表
  • 原始SAM文件
  • SAM備份文件
  • 網絡監聽口令字密文
  • L0phtcrack自主格式
  • pwdumpX系列

John the Ripper主要用於破解UNIX/LINUX系統的口令字,也支持Windows上的口令破解,但其缺陷是隻能破解LanMan協議哈希加密的口令,而不支持對NTLM協議加密進行破解。

Windows消蹤滅跡

  • 關閉審計功能
    Windows Resource Kit工具包裏的auditpol程序能夠關閉審計功能。
  • 清理事件日誌
    使用 Event Viewer事件查看器打開、讀取和清除日誌。metasploit中的IRB shell腳本也能夠清除日誌。還有elsave。

meterpreter設計目標包括:

  • 隱蔽性
  • 設計功能強大
  • 靈活可擴展

視頻學習

漏洞利用之metasploit基礎

Metasploit在滲透測試中常常被用到,實際上這套軟件包括了不少工具,這些工具組成了一個完整的攻擊礦機。他們或許在滲透測試中的每個方面都不能稱爲最好的工具,但組合起來的框架卻讓它變得強大。

模塊介紹:

  • Auxiliary:輔助模塊
  • encoders:供msfencode編碼工具使用
  • exploits:攻擊模塊
  • payloads:這裏面列出的是攻擊載荷,也就是攻擊成功後執行的代碼
  • post:後滲透階段模塊,在得到meterpreter的shell以後可使用的攻擊代碼

基本命令:

  • msfpayload:用來生成payload或者shellcode。
  • msfencode:編碼器,早起問了編碼繞過AV,如今經常使用msfpayload與它編碼避免exploit的壞字符串。
  • msfconsole:開啓metasploit的console。

漏洞利用之Meterpreter介紹

Meterpreter是metasploit框架中的一個擴展模塊,做爲溢出成功之後的攻擊載荷使用,攻擊載荷在溢出攻擊成功之後給咱們返回一個控制通道,使用它做爲攻擊載荷可以得到目標系統的一個meterpretershell的連接。
Meterpreter做爲後滲透模塊有多種類型,而且命令由核心命令和擴展庫命令組成,極大地豐富了攻擊方式,其有不少有用的功能,如添加一個用戶、隱藏一些東西,打開shell、獲得用戶密碼、上傳下載遠程主機文件、運行cmd.exe、捕捉屏幕、獲得遠程控制權、捕獲按鍵信息、清除應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址信息。
經常使用命令:

  • backgroud:將當前會話放置後臺
  • load/use:加載模塊
  • inreract:切換進一個信道
  • migrate:遷移進程
  • run:執行一個已有的模塊
  • resource: 執行一個已有的RC腳本

漏洞利用之metasploit後滲透測試

在跳板幾獲取必定權限後,須要積極的向內網主機權限發展,獲取指定的目標信息,探查系統的漏洞。藉助Msf已經獲得的Meterpreter後門,可使系列的操做更容易。

漏洞利用之BeeF

BeeF瀏覽器攻擊框架,對XSS漏洞每每須要一個強大的框架支持,如網絡上的XSS平臺,在Kali下,BeeF是一款絲絕不遜與XSS平臺的工具。它專一於瀏覽器端的滲透測試。



相關文章
相關標籤/搜索