zoukankan      html  css  js  c++  java
  • 第八周学习总结

    实验一 网络攻防环境搭建与测试

    一个基础的网络攻防实验环境主要有如下部分构成:靶机、攻击机、攻击监测分析与防御平台、网络连接。

    网络连接

    运行在VMware虚拟机软件上操作系统的网络连接方式有三种:
    桥接方式(Bridge):在桥接方式下,VMware模拟一个虚拟的网卡给客户系统,主系统对于客户系统来说相当于是一个桥接器。客户系统好像是有自己的网卡一样,自己直接连上网络,也就是说客户系统对于外部直接可见。
    网络地址转换方式(NAT):在这种方式下,客户系统不能自己连接网络,而必须通过主系统对所有进出网络的客户系统收发的数据包做地址转换。在这种方式下,客户系统对于外部不可见。
    主机方式(Host-Only):在这种方式下,主系统模拟一个虚拟的交换机,所有的客户系统通过这个交换机进出网络。在这种方式下,如果主系统是用公网IP连接Internet,那客户系统只能用私有IP。但是如果我们另外安装一个系统通过桥接方式连接Internet(这时这个系统成为一个桥接器),则我们可以设置这些客户系统的IP为公网IP,直接从这个虚拟的桥接器连接Internet。
    在本环境中网络连接模式设置为桥接模式,在这一模式中应注意攻击机和靶机应处于同一网段。

    环境搭建

    攻击机:kali(linux),Windows XP Attacker(Windows)
    靶机:Metasploitable(linux),VM_Metasploitable_xpsp1 (Windows)

    安装攻击机

    (1)解压WinXPattacker的rar镜像到某一目录
    (2)文件 --> 打开,选择你的解压目录,选择相应vmx文件
    (3)配置攻击机虚拟机的硬件
    查看攻击机ip:
    kali(linux)

    Windows XP Attacker(Windows)

    安装靶机

    (1)解压Win2kServer_SP0_target的rar镜像到某一目录
    (2)文件 --> 打开,选择你的解压目录,选择相应vmx文件
    (3)配置靶机虚拟机的硬件
    查看靶机ip:
    Metasploitable(linux)

    VM_Metasploitable_xpsp1 (Windows)

    连通性测试

    linux攻击机靶机:


    Windows攻击机靶机

    教材学习总结

    本周主要学习教材第八章
    Linux操作系统结构包括Linux内核,一些GNU运行库和工具,命令行shell,图形化界面X窗口系统及相应桌面环境,其操作系统内核属于一种典型的宏结构。
    Linux内核使用了虚拟文件管理VFS机制。
    Linux的一个基本特点是抽象了设备的处理,所有的硬件设备都像常规文件一样看待。Linux支持三类硬件设备:字符设备,块设备和网络设备。
    Linux用户信息保存在系统的/etc/passwd文件中,只对Root可读。
    为了能够给不同的应用软件,网络服务提供统一的身份认证机制,Linux系统中提供了PAM(可插入身份认证模块)。PAM支持的四种管理界面为:认证管理,账号管理,密码管理,会话管理。
    在Linux中,每个用户的专属初始目录的默认权限为rwx------,即只有所有者用户具有浏览,删除,修改和进入的权限,执行mkdir命令所创建的目录,其默认权限为rwxr-xr-x.
    支持攻击者进行自动化的远程口令猜测工具很多,比较流行的有:Brutus(最快,最灵活的远程口令猜测破解工具)。THC Hydra(非常快速的网络身份认证口令猜测工具),Cain and Abel(黑界骑兵)。
    LAMP是目前最为流行的web网站构建解决方案。
    Linux系统通过简单的配置“ip_forward=1”就能够以路由器模式运行,Linux内核中由net子系统的route.c来主要实现路由器的寻址与数据包的转发功能。
    wireshark与tshark使用dumpcap来进行网络流量监听,在那些需要特权才能捕获网络流量的平台上,只需要dumpcap设置为运行在特权用户账户下,而wireshark与tshark则无需特权就可以运行。
    Linux系统上的用户账户分为Root,普通用户与系统用户三大类。攻击者在得到本地受限用户访问权之后,最简单的特权提升途径就是能够破解出Root用户的口令,然后执行su或sudo命令进行提升。第二种特权提升途径是发掘并利用su或sudo程序中的安全漏洞。
    Linux系统的主要审计日志集中地/var/log目录下,主要由系统核心进程,syslogd与各个网络服务提供事件审计功能。
    最常见的Linux系统后门是提供远程命令行shell的访问,通常是使用netcat等后门工具在系统上运行,开放监听一个TCP端口,在接收到请求之后返回一个LInux系统shell与客户端进行交互。

    视频学习总结

    31.KaliSecurity - 漏洞利用之SET

    了解kali下漏洞利用工具中set工具的使用
    Social Engineering Toolkit是一个开源工具,Python驱动的社会工程学渗透测试工具,提供了非常丰富的攻击向量库,是开源的社会工程学利用套件,通常结合Metas来使用。
    1.打开终端:

    2.输入1回车进入社会工程学攻击:

    共有11个模块,分别为

    3.输入1进入鱼叉式钓鱼攻击。

    此攻击向量主要目的为发送存在恶意软件的钓鱼邮件,相应的payload可以选择不同的漏洞(选项2)。

    4.返回主菜单,选2进入网站攻击框架



    5.选择3,进入介质感染攻击

    借助Autorun.inf执行Exploit得到一个返回的shell,也可以结合Metasploit的后门。
    6.创建payload和监听器


    7.选择5 群发邮件攻击,支持导入列表并向列表中的每个人发送邮件
    8、基于Arduino
    9、短信欺骗攻击
    10、无线接入点攻击:无线接入点攻击会创建一个虚拟无线AP,通过接入点ap可以抓取所有连接进来的设备流量。
    11、二维码攻击:填入一个危险的URL,使得被攻击者扫描二维码自动访问页面中招

    12、PowerShell攻击:针对Vista以上的PowerShell攻击模块
    13、Fast-Track攻击模块

    32.KaliSecurity - 嗅探欺骗与中间人攻击

    了解kali下嗅探欺骗工具的使用,并完成中间人攻击实验,这里介绍进行ARP欺骗、DNS欺骗和嗅探以及会话劫持的方法。
    1、为Kali设置开启端口转发

    2、设置ssltrip

    3、ettercap的准备


    4.ettercap使用
    打开图形化界面

    选择嗅探网卡 默认eth0

    打开ettercap,选择sniff选项-unified sniffing-选择网卡-hosts选项:先scan for hosts,等扫描完了选host list。

    把网关安排到target1,想攻击的目标放到target2,mitm选项卡选择arp poisioning,然后start即可。

    浏览器无响应,无法进入淘宝页面查看结果。
    5、Dsniff套装介绍


    6、会话劫持


    7、图片截获

    8、DNS欺骗

    9、URL监控

    10、下载软件监控

    33.KaliSecurity - 权限维持之后门

    了解kali权限维持工具中后门的使用,权限维持包含Tunnel工具集、Web后门、系统后门三个子类。其中系统后门与Web后门统称为后门,都是为渗透测试后,为方便再次进入系统而留下的恶意程序。
    1.weevely


    生成一个php后门,weevely generate test ~/1.php, test为密码,在本地生成~/1.php

    查看生成的后门

    后门上传到web,使用weevely连接
    (1)复制后门
    (2)查看目标机ip

    (3)ssh连接

    用ssh无法连接到目标机
    (4)nano 1.php 复制生成文件内容到其中
    (5)使用命令weevely http://192.168.199.149/1.php test进行连接

    生成后门

    查看生成的后门

    nano 2.php 复制生成文件内容到其中
    上传到网站后,使用webacoo连接:webacoo -t -u http://192.168.199.149/2.php
    3.Cymothoa系统后门

    枚举/bin/bash进程pid

    cymothoa -10500 -s -0 -y 2333 (注入2333端口),如果成功,可以连接2333端口返回一个shell
    4.dbd,sdb:加强版的nc
    监听端:dbd -l -p 2333 -e /bin/bash -k password
    攻击端:dbd 127.0.0.1 2333 -k password
    5.U3-Pwn:与Metasploit Payload结合使用的工具,菜单可以单刀多针对移动光驱设备如光驱镜像,u盘等。
    6.Intersect
    2,列出可以使用的模块

    1,创建后门脚本

    自动添加组件。生成一个shell

    创建后门




    执行后门
    (1)输入./1.py -b进行绑定

    (2)使用nc命令进行连接

    (3)执行成功,返回一个shell

    34.KaliSecurity - 权限维持之Tunnel

    了解kali权限维持中tunnel工具的使用,Tunnel工具集包含了一系列用于建立通信隧道、代理的工具。
    1、CryptCat:与dbd/sbd使用也类似。
    2、DNS2TCP:


    3、Iodine:与DNS2TCP类似
    4、Miredo:Miredo是一个网络工具,主要用于BSD和Linux的IPV6 Teredo隧道转换,可以转换不支持IPV6的网络连接IPV6,内核中需要有IPV6和TUN隧道支持。
    5、Proxychains:
    内网渗透测试经常会用到一款工具,如我们使用Meterpreter开设一个Socks4a代理服务,通过修改/etc/prosychains.conf配置文件,加入代理,即可使其他工具如sqlmap、namp直接使用代理扫描内网。
    6、Proxytunnel

    7、Ptunnel:借助ICMP数据包建立隧道通信
    8、Pwant:内网下通过UDP通信
    9、sslh

    10.stunnel
    11.udptunnel

    35.KaliSecurity - 逆向工程工具

    了解kali下的逆向工程工具

    1、Edb-Debugger

    EDB(Evan's Debugger)是一个基于Qt4开发的二进制调试工具,主要是为了跟OllyDbg工具看齐,通过插件体系可以进行功能的扩充,当前只支持Linux。
    2、Ollydbg

    经典的Ring3级调试器,是一个动态调试工具,将IDA与SoftICE结合起来的思想。在Kali下是Wine方式运行的Ollydbg。
    3、jad:java反编译工具
    4、Redare2

    5、Recstudio2

    6、Apktool



    9.Flasm

    10.Javasnoop

    上周错题总结

    1.linux中,more和less用来分页查看文件内容。
    2.linux中使用rm删除文件时,如果想忽略提示,直接删除文件,可以使用-f参数强制删除。
    3..当前目录,..父目录,/根目录,~home目录
    4.Metasploit后渗透测试添加路由表的命令是:run autoroute -s 10.0.0.1
    5.Meterpreter扩展工具Mimikatz介意用来抓取本地密码明文
    6.Metasploit中msfpayload命令用来生成parload或者shellcode
    7.在windows中可以进行远程控制的是ntecat和meterpreter
    8.漏洞信息库中安全漏洞命名索引的事实标准是CVE
    9.windows系统中需要保护的资源都抽象成客体,计算机不属于客体
    10.windows访问控制模型通过SRM和LSASS共同实施
    11.注册表是Microsoft Windows中的一个重要的数据库,用于存储系统和应用程序的设置信息,可以用RegMon工具监控系统的注册表进行读写。

    学习进度条

    1.实验网络攻防环境搭建与测试
    2.kali视频31-35
    3.教材第八章

    参考文献

    1.kali视频
    2.网络攻防技术与实践教材

  • 相关阅读:
    寒假生活
    VS2010调试时修改代码 调试时源文件与模块生成时的文件不同
    如何在VS VC 中DLL使用CString类
    SVChost执行原理学习
    error LNK2001: unresolved external symbol __imp__PathFileExistsA@4
    visual studio 2010 遇到了异常,可能是由某个扩展导致的...
    C++运算各版本学习
    寒江独钓-键盘过滤学习2修改IDT + IOAPIC重定位表截获PS2键盘中断
    寒江独钓-键盘过滤学习1传统型的键盘过滤
    ObReferenceObjectByName 函数解析
  • 原文地址:https://www.cnblogs.com/couragexin/p/6751630.html
Copyright © 2011-2022 走看看