zoukankan      html  css  js  c++  java
  • 2017-2018-2 20179209《网络攻防》第二周作业

    网络攻防学习之绪论

    国内外著名黑客

    鲁本保罗

    鲁本保罗今年才10岁,已经是一名CEO。他从6岁就开始从身为计算机安全专家的父亲那里学习技能,他的公司“慎思游戏”致力于开发网络智力游戏,产品在软件商店里颇受欢迎。
    去年,在荷兰的网络安全会议上,入侵在场专家的蓝牙设备操纵泰迪熊,展示了智能玩具也可以武器化。在诺大的舞台上,这位11岁的小男孩鲁本保罗镇定自若的向大家展示了这一过程。他将可爱的泰迪熊通过WiFi和蓝牙连接到iCloud,以接收和发送消息。
    目前,鲁本保罗在家人的帮助下成立了“网络少林”非营利组织,旨在提醒人们加强网络防范意识。他认为,网络安全需要制造商、安全研究人员和政府的共同努力。

    汪正扬

    8岁开始自学写代码,2013年,年仅12岁的汪正扬为了不做作业入侵了学校的在线答题系统,2014年4月,汪正扬曾向360公司的库带计划提交过可能影响上百家教育网站的系统漏洞,此外,他还修复计算机漏洞100多个,是中国最小的黑客。

    安全工具介绍

    之前的博客中也多少有介绍过几个安全类工具,如Nmap以及metasploit等。

    Wireshark

    介绍

    wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。
    wireshark是开源软件,可以放心使用。 可以运行在Windows和Mac OS上。
    为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。
    Fiddler是在windows上运行的程序,专门用来捕获HTTP,HTTPS的。wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容。总结,如果是处理HTTP,HTTPS 还是用Fiddler, 其他协议比如TCP,UDP 就用wireshark。
    什么人会用Wireshark?1. 网络管理员会使用wireshark来检查网络问题。2. 软件测试工程师使用wireshark抓包,来分析自己测试的软件。3. 从事socket编程的工程师会用wireshark来调试。4. 听说,华为,中兴的大部分工程师都会用到wireshark。

    抓一波包

    无可厚非,Wireshark功能非常强大,但它最经典,人们最常用的功能就是抓包,所以这里就演示一波如何用Wireshark抓包,并分析!
    Wireshark的安装非常简单,值得注意的一点是有的Wireshark安装包没有WinPCAP组件,这是Wireshark抓包必要的组件,没有它Wireshark就是麻瓜,抓不到任何包。WinPCAP主要作用是捕获经过网卡的底层数据包并转交给Wireshark。
    安装成功后进入Wireshark主界面是这样的:

    要抓包,首先得设置网卡,因为有的设备可能不止一个网卡,你得确定所要抓的包流经哪个网卡。具体步骤如下:

    在菜单栏中点抓包,在下拉框中选择接口。这时候成功固然好,但大多会出现如下情况:

    最简单的一个解决方式是退出去,用管理员权限进入:

    这样重复刚才步骤就会成功,弹出如下框:

    上图中列出了这台设备的所有网卡,由此可见,该虚拟机只有一个网卡,然后选中它,点击开始,Wireshark就会着手抓流经该网卡的数据包:

    这时候抓包主界面就出来了,每个部分具体功能见下图:

    流经网卡的数据包是源源不断的,对于新手来说如何选出自己需要的数据包才是关键,也是难点。还好Wireshark本身有Filter(包过滤器)。过滤规则可以自己确定,有很多类型,可以根据原地址目的地址,或者包协议等,这里只举一个例子,我们打开浏览器,输入百度,然后查看百度的IP地址:

    然后设置过滤规则如下:

    #包目的地址为61.135.169.125;
    #包类型为tcp包
    ip.dst== 61.135.169.125 && tcp
    
    

    得出如下结果:

    这样通过过滤规则我们就抓到了刚才访问百度主页面,主机发送给百度服务器的所有TCP包。如果要分析每个包的协议,可以在协议栏查看,这里就不过多论述,感兴趣可以查看本人之前写的TCP协议分析
    至此你可能会发现每个包都有各自的颜色,这里有必要说明一下Wireshark的着色规则。为了方便对包分类,Wireshark设置了着色规则,着色规则可以根据用户本身喜好自己定义,具体如下:

    选择视图栏下的着色规则,进入设置界面:

    这里有各种颜色代表什么意思,也可以自己修改。

    至此,Wireshark基本点大概都说清楚了,完全够新手用Wireshark抓到自己想要的包了。

    metasploit

    简介

    Metasploit是开源的安全漏洞检测工具,同时Metasploit是免费的,因此安全工作人员常用Metasploit工具来检测系统的安全性。Metasploit Framework (MSF) 在2003年以开放源码方式发布,是可以自由获取的开发框架。它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、shellcode 编写和漏洞研究提供了一个可靠平台。
    Metasploit是一种以扩展的模型将负载控制(payload)、编码器(encode)、无操作生成器(nops)和漏洞整合在一起,使 Metasploit Framework 成为一种研究高危漏洞的途径。它集成了各平台上常见的溢出漏洞和流行的 shellcode ,并且不断更新。
    目前的版本收集了数百个实用的溢出攻击程序及一些辅助工具,让人们使用简单的方法完成安全漏洞检测,即使一个不懂安全的人也可以轻松的使用它。当然,它并不只是一个简单的收集工具,提供了所有的类和方法,让开发人员使用这些代码方便快速的进行二次开发。
    其核心中一小部分由汇编和C语言实现,其余由ruby实现。

    漏洞利用演示

    言而总之,metasploit就是一款漏洞利用工具,其功能虽然也非常多,但漏洞利用是它最经典,用户最常用的功能了。所以这里就执行一次漏洞利用。

    metasploit也有windows版本,但这次选择在Kali下进行测试。Kali下使用metasploit非常方便。
    首先我们确定一下我们的目标:

    没错,我们的目标就是上面这台可怜的win2000,为什么选择它,因为它问题多!我们只需要知道它的IP地址为169.254.103.80,然后攻击机能ping通靶机,足矣。

    Kali下开一个终端,键入“msfconsole”进入metasploit:

    假设我们不知道对方任何信息,只有一个IP地址,此时获取目标主机信息非常重要,这时候我们可以用nmap命令(没错,在metasploit下是可以直接用nmap命令的,具体可以参考我之前写的nmap配合metasploit进行端口扫描)获取目标主机信息。如:nmap -O 169.254.103.80可以获取目标主机操作系统:

    我们得到的信息有点模糊,win2000,xp都可能,但最起码比什么都不知道好,我们可以依次假设对方是win2000,是xp来进行漏洞利用。先假设是win2000,接着我们利用searchsploit win2000来查看win2000可以利用的漏洞有哪些;更便捷的方式是直接用某度搜索。

    接着我们随便选择一个可能的漏洞:ms04_011_lsass
    使用search命令:
    search ms04_011

    接着use xxx/xxx/xxx/ms04_011_lsass
    选择漏洞模块后,还得设置payload,置于为什么可以参考上面链接的之前的博客,有关于metasploit架构的介绍。使用show payloads 可以查看可用的payload有哪些。这里我们从目标主机上创建一个可用的shell,所以选择“shell_bind_tcp”,使用命令set payload windows/shell_bind_tcp

    然后使用show options显示需要设置的参数:

    可以看到只有RHOST一个参数需要设置,所以:
    set rhost 169.254.103.80
    最后只需要输入exploit就可以了。
    很显然,这次多半是失败了,"no seesion created"。
    我们中间假设了太多的可能,每假设一次,成功率就会降低,所以,渗透测试最重要的是信息收集,只有知道更多的消息才可能找到系统真正的短板。置于怎么信息收集,这里也不论述了,不是关键点,我也不擅长。我们直接用某度,度出该系统可能的漏洞。
    查询后,发现"ms03_026_dcom"漏洞可用。重复上面的步骤:

    我们可以看到,这次真的成功了,而且还创建了一个连接到目标主机的shell,由于语言包的问题,这里显示乱码不过不要紧,我们在C盘中创建一个文件夹证明我来过就好了:


    metasploit的功能很多,堪称内网杀手,渗透利器,上面只演示了metasploit的冰山一角,还要学习的还有很多。

    课后练习

    1.观看黑客类电影,并写影评,或者电影中用到的安全类知识。

    我观看的《碟中谍5》。
    《碟中谍5》中有很多超越当今现实发展的科技产品,其中入侵无敌保安系统(Gait Recognition Technology)那段应该非常赞,男主在男2即将踏入步态分析通道时及时更换了数据库中敌人之前的数据,男2才得以生还;接着,男2通过暴力破解的手段,破解了主机口令,成功从发电厂的主机上下载到了影响整部电影的数据(钱)。
    2.社工微信中某位异性的个人信息。

    就她吧:

    一条朋友圈什么信息都知道了:

    生日12月22号。如果她是在过阴历生日的话那就是十一月初五。23岁多半是周岁,没有哪个女生希望自己变大,所以出生日期为1994年十一月初五,射手座。如果是阳历生日的话那出生日期为1994年十一月二十,摩羯座。

    视频学习总结

    视频中主要介绍了Kali的安装和基本设置以及渗透测试中信息收集之搜索引擎介绍。
    Kali的安装和基本设置就不过多细说了,毕竟“认识”Kali也好几年了,虽然不能像个黑客熟练其中的每个工具,但基本知识还是很充裕的。总结一下搜索引擎的使用吧。

    信息搜集内容包括但不限于目标在线主机、域名信息、邮箱地址、常用密码、通网段信息、子域名信息、指纹信息、端口信息、文件信息等。

    常见google hack语句:

    inurl: 用于搜索网页上包含的URL. 这个语句个人认为是最强大的.

    intext: 只搜索网页部分中包含的文字(也就是忽略了标题,URL等的文字).

    site: 可以限制你搜索范围的域名.

    filetype: 搜索文件的后缀或者扩展名

    intitle: 限制你搜索的网页标题.

    allintitle: 搜索所有关键字构成标题的网页.

    link: 可以得到一个所有包含了某个指定URL的页面列表.
    具体参见google hack语句总结

    DNS区域传送漏洞

    区域传送操作指的是一台后备服务器使用来自主服务器的数据刷新自己的zone数据库。一般来说,DNS区域传送操作只在网络里真的有后备域名DNS服务器时才有必要执行,但许多DNS服务器却被错误地配置成只要有人发出请求,就会向对方提供一个zone数据库的拷贝。当一个单位没有使用公用/私用DNS机制来分割外部公用DNS信息和内部私用DNS信息的时候,此时内部主机名和IP地址都暴露给了攻击者。就像是把一个单位的内部网络完整蓝图或导航图奉送给了别人。

    fierce,获取dns服务节点

    Kali下信息收集可见大神之作使用Kali Linux在渗透测试中信息收集

    教材内容总结

    “黑客”并不黑

    提及黑客,大多人都对其抱有两种态度,神秘和破坏,慢慢黑客这个词本身也开始散发着贬义。然而事实上真正的黑客并不是人们口中的破坏者。那些人们口中带有贬义的“黑客”实质上成为“骇客”。骇客本身是不具有黑客之道的,他们以未授权访问,破坏收集数据为方式,达到自己想要的利益。所以,请别再栽赃那些真正的黑客!

    攻防技术

    网络攻防的主要内容包括系统安全攻防、网络安全攻防、物理攻击与社会工程学三部分。
    网络攻击步骤(顺序或导图):

    具体每个环节应该怎么做,还得视情况和目标而定。

    网络攻防环境

    见博客网络攻防环境搭建

  • 相关阅读:
    Unable To Open Database After ASM Upgrade From Release 11.1 To Release 11.2
    11g Understanding Automatic Diagnostic Repository.
    How to perform Rolling UpgradeDowngrade in 11g ASM
    Oracle 11.2.0.2 Patch 说明
    Pattern Matching Metacharacters For asm_diskstring
    Steps To MigrateMove a Database From NonASM to ASM And ViceVersa
    Upgrading ASM instance from Oracle 10.1 to Oracle 10.2. (Single Instance)
    OCSSD.BIN Process is Running in a NonRAC Environment
    Steps To MigrateMove a Database From NonASM to ASM And ViceVersa
    On RAC, expdp Removes the Service Name [ID 1269319.1]
  • 原文地址:https://www.cnblogs.com/genius-sen/p/8576602.html
Copyright © 2011-2022 走看看