zoukankan      html  css  js  c++  java
  • 20169220 <网络攻防实践> 第七周学习总结

    教材内容总结

    Windows操作系统安全攻防

    1.Windows操作系统的基本框架概述

    • 1.1 Windows操作系统的发展与现状
    • 1.2 Windows操作系统的基本结构
      • Windows操作系统内核基本模块:Windows执行体、Windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形界面接口内核实现代码。
      • Windows操作系统在用户态的代码模块:系统支持进程、环境子系统服务进程、服务进程、用户应用软件、核心子系统DLL。
      • Windows操作系统内核中实现的核心机制
        • Windows进程和线程管理机制
        • Windows内存管理机制
        • Windows文件管理机制
        • Windows注册表管理机制
        • Windows的网络机制。

    2.Windows操作系统的安全体系结构与机制

    • 2.1 Windows安全体系结构
    • 2.2 Windows身份认证机制
    • 2.3 Windows授权与访问控制机制
    • 2.4 Windows安全审计机制
    • 2.5 Windows的其他安全机制

    3.Windows远程安全攻防技术

    • 3.1 Windows系统的安全漏洞生命周期
      • Windows安全漏洞发现、利用与修补过程
      • 安全漏洞公开披露信息库
      • 针对特定目标的渗透测试攻击过程
      • 使用Metasploit软件实施渗透测试
    • 3.2 Windows远程口令猜测与破解攻击
      • 远程口令自猜测
      • 远程口令字交换通信窃听与破解
      • 远程口令猜测与破解防范措施
    • 3.3 Windows网络服务远程渗透攻击
      • 针对NetBIOS网络服务的著名漏洞及攻击
      • 针对SMB网络服务的著名漏洞及攻击
      • 针对MSRPC网络服务的著名漏洞及攻击
      • 针对Windows系统上微软网络服务的远程渗透攻击
      • 针对Windows系统上第三方网络服务的远程渗透攻击
      • 网络服务远程渗透攻击防范措施

    4.Windows本地安全攻防技术

    • 4.1 Windows本地特权提升
    • 4.2 Windows敏感信息窃取
      • Windows系统口令字密文提取技术
      • Windows系统口令字破解技术
      • 用户敏感数据窃取
      • 本地敏感信息窃取防范措施
    • 4.3 Windows消踪灭迹
      • 关闭审计功能
      • 清理事件日志
      • 针对消踪灭迹的防范措施
    • 4.4 Windows远程控制与后门程序
      • 命令行远程控制工具
      • 图形化远程控制工具
      • 针对后门程序的防范措施

    Kali视频内容总结

    漏洞利用之检索与利用(26)

    • 1.Searchsploit 属于exploit database集,通过searchsploit可以方便地借助关键词搜索漏洞信息以及其EXP

    • 2.漏洞开发工具
      • pattern create 网络漏洞利用包
      • armitage 结合msf
      • iboss-autopwn-linux
      • ikat 自动化开启不同的exp,等待目标访问中招
      • terminater 智能电表Hack工具,评估智能电表

    漏洞利用之metasploit基础(27)

    • 1.启动服务 在Kali下启动它需要先开启postgreSQL数据库服务和metasploit服务,然后利用msf数据库查询exploit和记录
    • 2.路径介绍 Kali下msf的路径为/usr/share/metasploit-framework
    • 3.基本命令
    • (1)msfpayload:用来生成payload或shellcode
    • (2)msfencode:编码器,现在常用msfpayload与它编码避免exploit坏字符串
    • (3)msfconsloe:开启metasploit中的exploit
    • 4.测试示例:发现漏洞,搜索exploit
    • 5.选择exploit查看参数
    • 6.选择payload
    • 7.设置参数
    • 8.执行攻击测试


    漏洞利用之meterpreter(28)

    • meterpreter是metasploit中的一个重要模块(扩展模块)。常用命令 background:将当前会话放置后台;load/use:加载模块;interact:切换信道;migrate:迁移进程;run:执行一个已有模块;rosource:执行一个已有re脚本

    • 1.生成meterpreter后门

    • 2.打开msf,开启监听


    • 3.在目标主机上执行door.exe

    • 4.通过help命令查看可执行的命令

    • 5.常见命令使用 包括系统信息、抓取屏幕截图

    • 6.目录浏览

    • 7.键盘监听

    • 8.扩展工具 load/use之后再输入help

    • 9.扩展工具之mimikats

    漏洞利用之metasploit后渗透测试(29)

    • 1.查看当前网卡、网段信息
    • 2.添加路由表 run autoroute -s
    • 3.开socks代理
    • 4.通过background和sessions -i可以自由切换进入session
    • 5.输入run可以看到在meterpreter上做很多命令
    • 6.通过run post/可以看到后渗透测试的模块
    • 7.获取内网信息 run arp_scanner -r
    • 8.也可上传文件。做端口转发后进行后续测试

    漏洞利用之BeeF(30)

    • 1.命令行下启动服务 beef-xss
    • 2.假设被测试主机囿于XSS漏洞请求到http://x.x.x.x:3000/demos/basic.html这个页面
    • 3.hook持续的时间为关闭测试页面为止,在此期间可以发送攻击命令,在command模块可以完成很多任务
    • 4.例如,选取misc下的Raw JavaScript模块作为测试用例
      1. proxy功能
    • 6.beff默认是不加载metasploit的,如果要使用它的攻击模块,需要先做一些配置


    问题

    • Kali2.x版本的msfencoder和msfpayload命令不能用,查阅资料后知道这两个命令已被msfvenom取代。要生成payload,有两个必须的参数:-p -f

    进度

    week 教材/12章 视频/38 博客
    1 Linux基础 0 1篇
    2 第1-2章 1-5 1篇
    3 第3章 6-10 2篇
    4 第4章 11-15 1篇
    5 第11-12章 16-20 1篇
    6 第5-6章 21-25 1篇
    7 第7章 26-30 1篇

    上周测试纠错

    • 16.Snort的使用模式中,需要使用-c参数的模式是? 答案:C .网络入侵检测系统
    • 17.Snort最基本的功能是由()实现的? 答案:A .数据包嗅探/解码器

    参考资料

  • 相关阅读:
    獲得當年的周別
    動態更改GridView 的Page 頁碼的Style
    發送Mail(帶Table)
    C# DataSet和DataTable详解
    利用JS动态创建html控件并在后台实现取值
    ArrayList与string、string[]的转换代码
    js操作listbox的方法
    ASP.NET中Get和Post的用法 Request.QueryString,Request.Form,Request.Params的区别 [转]
    window.showModalDialog关闭子页面刷新父页面
    FTPClient upload & download class
  • 原文地址:https://www.cnblogs.com/nirvanakurt/p/6696292.html
Copyright © 2011-2022 走看看