windows基本結構分爲運行於處理器特權模式的操做系統內核以及運行在處理器非特權模式的用戶,即爲內核態和用戶態。web
內核態:windows執行體、windows內核體、設備驅動程序、硬件抽象層、windows窗口與圖形界面接口。算法
用戶態:系統支持進程、環境子系統服務進程、服務進程、用戶應用軟件、核心子系統DLL。shell
核心機制:進程和線程管理機制、內存管理機制、文件管理機制、註冊表管理機制、網絡管理機制。數據庫
網絡管理機制:網卡硬件驅動程序(物理層)、NDIS庫以及miniport驅動程序(鏈路層)、TDI傳輸層(網絡協議驅動)(網絡層和傳輸層)、網絡APID以及TDI客戶端(會
話層和表示層)、網絡應用程序和服務進程(應用層)。windows
監控器模型:主體到客體的訪問都經過監控器做中間,由引用監控器根據安全訪問控制策略來進行受權訪問,全部訪問記錄都由監控器生成審計日誌。api
核心:SRM安全引用監控器(內核中)、LSASS安全服務(用戶態)、winlogon/netlogn、以及Eventlog瀏覽器
身份認證機制:安全
安全主體:用戶、用戶組、計算機服務器
身份認證:本地身份認證(winlogon進程、GINA圖形化登陸窗口與LSASS服務)、網絡身份認證(NTLM、Lanman、kerberos)網絡
受權與訪問控制機制:
對象:文件,目錄,註冊表鍵值,內核對象,同步對象,私有對象,管道,內存,通訊接口。
屬性組成:Owner SID,Group SID,DACL自主訪問控制列表,SACL系統審計訪問控制列表。
安全審計機制
其餘安全機制:安全中心(防火牆、補丁自動更新、病毒防禦),IPsec加載和驗證機制,EPS加密文件系統,windows文件保護機制,捆綁的IE瀏覽器所提供的隱私保護和
瀏覽器安全保護機制。
防範措施:最基本的是儘可能避免與消除這些滲透攻擊所依賴的服務軟件安全漏洞。
本地提權攻擊:利用操做系統內核、特權用戶啓動程序中安全缺陷與漏洞,緣由是服務器和桌面系統沒有即時進行補丁更新。
防範措施:事先設置系統審計和網絡服務審計,日誌記錄在不可擦除的CDROM上。
啓動服務
在Kali中使用Metasploit,須要先開啓PostgreSQL數據庫服務和metasploit服務,而後就能夠利用msf數據庫查詢exploit和記錄。
Meterpreter是metasploit框架中的一個擴展模塊,做爲溢出成功之後的攻擊載荷使用,攻擊載荷在溢出攻擊成功之後紿咱們返回一個控制通道。使用它做爲攻擊載荷可以得到目標系統的—個meterpretershell的連接。
生成meterpreter後門
選定攻擊載荷windows/meterpreter/reverse_tcp(針對windows,反向鏈接shell)生成後門。
監聽設置
生成的後門須要有相應的監聽。打開metasploit的console
meterpreter shell
當目標機器成功執行backdoor.exe後,咱們就取得了一個 meterpreter shell 。輸入background返回msf,若是想返回meterpreter shell,輸入sessions查看ID,輸入sessions -i ID選擇想返回的會話。
在跳板獲取必定權限後,須要積極地向內網主機權限發展,獲取指定的目標信息,探查系統漏洞,藉助msf已經獲得的Meterpreter後門,可使後續的操做更容易。
對XSS漏洞每每須要一個強大的框架支持,如網絡上的XSS平臺,在KALI下,BeEf是一款絲絕不遜於XSS平臺的工具。BeEf是瀏覽器攻擊框架的簡稱,是一款專一於瀏覽器的滲透測試工具,它擴展了跨站漏洞的利用,能hook不少瀏覽器並能夠執行不少內嵌命令。 啓動BeeF,命令beef-xss。