20189222 《網絡攻防實踐》 第七週做業

20189222 《網絡攻防實踐》第七週學習總結

教材學習內容總結

Windows操做系統基本框架

  • windows基本結構分爲運行於處理器特權模式的操做系統內核以及運行在處理器非特權模式的用戶,即爲內核態和用戶態。web

    • 內核態:windows執行體、windows內核體、設備驅動程序、硬件抽象層、windows窗口與圖形界面接口。算法

    • 用戶態:系統支持進程、環境子系統服務進程、服務進程、用戶應用軟件、核心子系統DLL。shell

  • 核心機制:進程和線程管理機制、內存管理機制、文件管理機制、註冊表管理機制、網絡管理機制。數據庫

  • 網絡管理機制:網卡硬件驅動程序(物理層)、NDIS庫以及miniport驅動程序(鏈路層)、TDI傳輸層(網絡協議驅動)(網絡層和傳輸層)、網絡APID以及TDI客戶端(會話層和表示層)、網絡應用程序和服務進程(應用層)。windows

安全體系結構和機制

  • 監控器模型:主體到客體的訪問都經過監控器做中間,由引用監控器根據安全訪問控制策略來進行受權訪問,全部訪問記錄都由監控器生成審計日誌。api

  • 核心:SRM安全引用監控器(內核中)、LSASS安全服務(用戶態)、winlogon/netlogn、以及Eventlog瀏覽器

  • 身份認證機制:安全

    • 安全主體:用戶、用戶組、計算機服務器

    • 身份認證:本地身份認證(winlogon進程、GINA圖形化登陸窗口與LSASS服務)、網絡身份認證(NTLM、Lanman、kerberos)網絡

  • 受權與訪問控制機制:

    • 對象:文件,目錄,註冊表鍵值,內核對象,同步對象,私有對象,管道,內存,通訊接口。

    • 屬性組成:Owner SID,Group SID,DACL自主訪問控制列表,SACL系統審計訪問控制列表。

  • 安全審計機制

  • 其餘安全機制:安全中心(防火牆、補丁自動更新、病毒防禦),IPsec加載和驗證機制,EPS加密文件系統,windows文件保護機制,捆綁的IE瀏覽器所提供的隱私保護和瀏覽器安全保護機制。

遠程安全攻防技術

  • 遠程安全攻防技術包括:

    • 遠程口令猜解攻擊

    • windows網絡服務攻擊

    • windows客戶端和用戶攻擊。

  • 生命週期:windows安全漏洞發現,利用與修補過程

    • 安全漏洞公開披露信息庫:CVE,NVD,SecyrityFocus,OSVDB

    -針對特定目標的滲透測試攻擊過程:漏洞掃描測試、查找針對發現漏洞的滲透代碼、實施滲透測試

    • 使用metasploit軟件實施滲透測試:用戶接口(CLI、Console,web,GUI)
  • 遠程口令猜解攻擊:

    -遠程口令猜解:SMB協議(tcp44五、tcp139),其餘包括WMI服務、TS遠程桌面終端服務,MY SQL數據庫服務、SharePoint。工具包括:Legion、enum、smbgrind、NTScan、XScan、流光

    -遠程口令字交換通訊竊聽與破解:NTLM、Lanman、NTLMV2和kerberos網絡認證協議的弱點。

    -遠程口令猜解的防範:關閉沒必要要的易受攻擊的網絡服務、配置主機防火牆來限制某些端口服務、網絡防火牆限制這些服務的訪問、禁用過期且有安全缺陷的Lanman和
    NTLM、指定強口令策略。

  • 網絡服務遠程滲透攻擊:

    • 針對NETBIOS服務的著名漏洞和攻擊

    • 針對SMB服務的著名漏洞和攻擊

    • 針對MSRPC服務的著名漏洞和攻擊

    • 針對windows系統上微軟網絡的遠程滲透攻擊

    • 針對windows系統上第三方服務的遠程滲透攻擊。

本地安全攻防技術

  • 本地提權攻擊:利用操做系統內核、特權用戶啓動程序中安全缺陷與漏洞,緣由是服務器和桌面系統沒有即時進行補丁更新。

  • 敏感信息竊取:

    • windows系統口令密文提取技術(拷貝口令密文文件、rdisk工具有份、pwdumpx從SAM文件或者活動目錄中提取口令密文)

    • windows系統口令字破解技術(L0phtCrack、John the Ripper、Cain)

    • 用戶敏感數據竊取:find、findstr、grep、meterpreter

    • 本地敏感信息竊取防範:選擇高強度、高防護的口令,使用更安全的加密明文算法,安全配置策略

Windows消滅蹤影

  • 消滅蹤影關閉審計功能、清理事件日誌。

防範措施:事先設置系統審計和網絡服務審計,日誌記錄在不可擦除的CDROM上。

  • 遠控和後門程序

    • 遠控:命令行遠控工具(Netcat,psexec,meterpreter),圖形化遠控工具(VNC,RemoteAdmin,PCanyware)

    • 後門程序:國外(BO、BO2K),國內(冰河、灰鴿子、廣外女生、PCshare、磁碟機、機器狗等)

    • 防範措施:後門檢測軟件、殺軟、rootkitrerealer、IcSword。

視頻學習內容總結

KaliSecurity 漏洞利用之檢索與利用

  • searchsploit能夠藉助關鍵詞搜索漏洞信息以及漏洞對應的exp。searchsploit wordpress列出了漏洞和文件地址。

  • ikat自動化開啓不一樣的exp,等待目標訪問中招。

  • termineter旨在評估智能電錶的安全性。

KaliSecurity 漏洞利用之Metasploit基礎

  • 啓動服務

在Kali中使用Metasploit,須要先開啓PostgreSQL數據庫服務和metasploit服務,而後就能夠利用msf數據庫查詢exploit和記錄。

  • 路徑介紹

Kali中msf的路徑爲/usr/share/metasploit-framework。

exploits:攻擊模塊 每一個介紹msf的文章都會提到那個ms08_067_netapi,它就在這個目錄下。

payloads:其中列出的是攻擊載荷,也就是攻擊成功後執行的代碼。好比咱們常設置的windows/meterpreter/reverse_tcp就在這個文件夾下。

post:後滲透階段塊,在得到meterpreter的shell以後可使用攻擊代碼。好比經常使用的hashdump、arp_scanner就在這裏。

  • 基本命令

msfpayload:用來生成payload或者shellcode。搜索時能夠用msfpayload -l |gre[ "windows"這樣的命令查詢。-o選項能夠列出payload所需的參數。

msfencode:msf中的編碼器,早期用來繞過AV(殺毒軟件),現經常使用msfpayload與它編碼避免exploit的壞字符串。

msfconsole:開啓metasploit的console。

KaliSecurity 漏洞利用之Meterpreter介紹

Meterpreter是metasploit框架中的一個擴展模塊,做爲溢出成功之後的攻擊載荷使用,攻擊載荷在溢出攻擊成功之後紿咱們返回一個控制通道。使用它做爲攻擊載荷可以得到目標系統的—個meterpretershell的連接。

  • 生成meterpreter後門

選定攻擊載荷windows/meterpreter/reverse_tcp(針對windows,反向鏈接shell)生成後門。

  • 監聽設置

生成的後門須要有相應的監聽。打開metasploit的console

  • meterpreter shell

當目標機器成功執行backdoor.exe後,咱們就取得了一個 meterpreter shell 。輸入background返回msf,若是想返回meterpreter shell,輸入sessions查看ID,輸入sessions -i ID選擇想返回的會話。

KaliSecurity 漏洞利用之Metasploit後滲透測試

在跳板獲取必定權限後,須要積極地向內網主機權限發展,獲取指定的目標信息,探查系統漏洞,藉助msf已經獲得的Meterpreter後門,可使後續的操做更容易。

KaliSecurity 漏洞利用之BeEF

對XSS漏洞每每須要一個強大的框架支持,如網絡上的XSS平臺,在KALI下,BeEf是一款絲絕不遜於XSS平臺的工具。BeEf是瀏覽器攻擊框架的簡稱,是一款專一於瀏覽器的滲透測試工具,它擴展了跨站漏洞的利用,能hook不少瀏覽器並能夠執行不少內嵌命令。啓動BeeF,命令beef-xss。

參考資料

相關文章
相關標籤/搜索