Windows將進程視做可執行程序運行時刻的容器,包括:sql
線程控制塊TCB包括程序執行的上下文信息:shell
PE文件框架:windows
網卡硬件的設備驅動程序對應OSI物理層;
NDIS庫及miniport驅動程序對應OSI數據鏈路層;
TDI傳輸層(網絡協議驅動)對應OSI網絡層和傳輸層;
網絡APIDLL及TDI客戶端對應OSI會話層和表示層;
網絡應用層程序與服務進程對應OSI應用層。瀏覽器
基於引用監控器這一經典安全模型,其中最爲核心的是位於內核中的SRM安全引用監控器。以及位於用戶態的LSASS安全服務,他們與Winlogon/Netlogon及Eventlog等服務一塊兒,實現了對主體用戶的身份認證機制、對全部資源對象的訪問控制機制,以及對訪問的安全審計。安全
每一個主體都有一個安全標識符來標識——SID
SAM位於%systemroot%\system32\config\sam中,在註冊表HKEY_LOCAL_MACHINE\SAM存有副本。
Windows的受權與訪問控制機制是基於引用監控器模型,由內核中的SRM模塊與用戶態的LSASS服務共同來實施,由SRM做爲安全主體訪問對象資源時的中介,根據設定的訪問控制列表進行受權訪問。
對象安全描述符(SD)主要屬性組成:網絡
Windows系統安全漏洞生命週期:框架
微軟補丁日——每月第二週週二。工具
知名漏洞信息庫:post
Metasploit採用開發框架和模塊組件的可擴展模型,以Ruby語言編寫的MSF庫做爲整個軟件的基礎核心。學習
最經常使用的遠程口令猜解工具包括:
自動化終端服務口令猜想工具:
sqlbf和Auto-SQL猜想 1433和1434的MSSQL。
THC公司的 Hydra和Brutus支持基於HTTP和HTTPS協議的SharePoint等服務的口令猜解。
Windows的網絡身份認證採用LanMan、NTLM和Kerberos這三種協議。
Cain and Abel則是目前最爲全面的口令破解工具——被譽爲「黑界神兵」。
Windows系統上進行特權提高的攻擊途徑主要有DLL注入(GetAdmin)和破解本地程序安全漏洞。
在本地過去口令字密文的主要途徑包括:
位於HKEY_LOCAL_MACHINE\SECURITY\Policy\Secrets子健下的LSA Secrets存有不少登陸口令敏感信息。Lsadump2(採用與pwdump2相同的DLL注入技巧)、Cachedump、LSASecretsDump(集成口令字破解技術)等工具能夠幫助攻擊者讀取其中的口令。
L0phtCrack是一款很是經典的Windows口令破解軟件,綜合字典、暴力破解、組合破解、彩虹表等密碼破解技術。支持以下的口令字密文數據格式:
John the Ripper主要用於破解UNIX/LINUX系統的口令字,也支持Windows上的口令破解,但其缺陷是隻能破解LanMan協議哈希加密的口令,而不支持對NTLM協議加密進行破解。
meterpreter設計目標包括:
Metasploit在滲透測試中常常被用到,實際上這套軟件包括了不少工具,這些工具組成了一個完整的攻擊礦機。他們或許在滲透測試中的每個方面都不能稱爲最好的工具,但組合起來的框架卻讓它變得強大。
模塊介紹:
基本命令:
Meterpreter是metasploit框架中的一個擴展模塊,做爲溢出成功之後的攻擊載荷使用,攻擊載荷在溢出攻擊成功之後給咱們返回一個控制通道,使用它做爲攻擊載荷可以得到目標系統的一個meterpretershell的連接。
Meterpreter做爲後滲透模塊有多種類型,而且命令由核心命令和擴展庫命令組成,極大地豐富了攻擊方式,其有不少有用的功能,如添加一個用戶、隱藏一些東西,打開shell、獲得用戶密碼、上傳下載遠程主機文件、運行cmd.exe、捕捉屏幕、獲得遠程控制權、捕獲按鍵信息、清除應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址信息。
經常使用命令:
在跳板幾獲取必定權限後,須要積極的向內網主機權限發展,獲取指定的目標信息,探查系統的漏洞。藉助Msf已經獲得的Meterpreter後門,可使系列的操做更容易。
BeeF瀏覽器攻擊框架,對XSS漏洞每每須要一個強大的框架支持,如網絡上的XSS平臺,在Kali下,BeeF是一款絲絕不遜與XSS平臺的工具。它專一於瀏覽器端的滲透測試。