zoukankan      html  css  js  c++  java
  • 20169206 2016-2017-2 《网络攻防实践》第七周学习总结

    教材内容总结

    第七章 Windows安全攻防

    7.1 win基本框架

    Windows操作系统内核的基本模块:Windows执行体、Windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形界面接口内核实现代码、系统支持进程、环境子系统服务进程、服务进程、用户应用软件、核心子系统DLL。Windows的虚拟内存空间分为系统核心内存区间和用户内存区间。在32位的Windows系统中,2GB4GB区间为系统核心内存,0GB2GB区间为用户态内存
    Windows网络组件模块:

    1. 各种网卡硬件的设备驱动程序
    2. NDIS库及miniport驱动程序
    3. TDI传输层,也称为网络协议驱动
    4. 网络API DLL及TDI客户端
    5. 网络应用程序与服务进程

    7.2 win安全体系

    1. Windows操作系统的安全设计目标是采用一致的、健壮的、基于对象的安全模型
    2. Windows操作系统基于引用监控器模型(RM)来实现基本的对象安全模型
    3. 引用监控器模型(RM)最为核心的是位于内核中的SRM安全引用监控器,以及位于用户态的LSASS安全服务

    7.3 win远程安全攻防技术

    Windows系统的安全漏洞生命周期:

    • Windows安全漏洞发现、利用与修补过程
    • 安全漏洞公开披露信息库
    • 针对特定目标的渗透测试攻击过程
    • 使用Metasploit软件实施渗透测试

    Windows远程口令猜测与破解攻击:

    • 远程口令自猜测
    • 远程口令字交换通信窃听与破解
    • 远程口令猜测与破解防范措施

    Windows网络服务远程渗透攻击:

    • 针对NetBIOS网络服务的著名漏洞及攻击
    • 针对SMB网络服务的著名漏洞及攻击
    • 针对MSRPC网络服务的著名漏洞及攻击
    • 针对Windows系统上微软网络服务的远程渗透攻击
    • 针对Windows系统上第三方网络服务的远程渗透攻击

    7.4 win本地安全攻防技术

    1. Windows本地特权提升
    2. Windows敏感信息窃取: Windows系统口令字密文提取技术、Windows系统口令字破解技术、用户敏感数据窃取、本地敏感信息窃取防范措施
    3. Windows消踪灭迹: 关闭审计功能、清理事件日志

    视频学习

    漏洞利用之Metasploit基础(第27课)

    Metasploit的初始化与启动

    视频中的命令还是那么的过时,使用了新的启动命令,如图

    用一下msf

    我之前已经测试过一次了,在这篇博客里http://www.cnblogs.com/yp1692/p/6528193.html,成功远程获取了靶机的root权限。
    这里再放一张结果的截图

    漏洞利用之Meterpreter介绍(第28课)

    meterpreter 是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出成功后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpretershell.
    meterpreter作为后渗透模块有多中类型,并且命令由核心命令和扩展库命令组成,极大地丰富了攻击方式,其有很多有用的功能,如,添加一个用户,隐藏一些东西,打开shell,得到用户密码,上传下载远程主机的文件,运行cmd.exe,捕获屏幕,得到远程控制权,捕获按键信息,清除应用程序,显示远程主机的系统信息,显示远程及其的网络接口和IP地址等信息。
    常见的命令:

    • background:将当前会话放置后台
    • load/use:加载模块
    • interact:切换进一个信道
    • migrate:迁移进程
    • run:执行一个已有的模块,这里要说的是输入run后按两下tab,会列出所有的已有的脚本。
    • resource:执行一个已有的rc脚本常用的meterpreter类型为:payload/windows/meterpreter/reverse_tcp

    攻击步骤:

    1. 生成Meterpreter后门
    2. 打开MSF,开启监听,选择exploit/multi/handler
    3. 在目标机器上执行door.exe
    4. 通过help命令查看可执行的命令
    5. 常见命令使用,包括系统信息,抓取屏幕截图与抓取HASH等。
    6. 目录浏览
    7. 键盘监听
    8. 扩展工具,load/use之后再输入help,就可以了看到有关这个模块的命令的说明了
    9. 扩展工具之Minikatz,抓取本地密码明文

    漏洞利用之Metasploit后渗透测试(第29课)

    在跳板机获取一定权限后,需要积极地向内网主机权限发展,获取指定的目标信息,探查系统的漏洞,借助Msf已经得到的Meterpreter后门,可以使后续操作更容易。

    1. 查看当前网卡、网段信息
    2. 添加路由表 run autoroute -s 10.0.0.1
    3. 开Socks代理 通过使用 auxiliary/sever/socks4a模块,创建一个Socks代理,可以作为浏览器,Sqlmp,Namp等使用。
    4. 通过Background和sessions -i可以自由切换进入Session
    5. 输入run可以看到Meterpreter上可以做的很多命令
    6. 获取内网信息run arp_scanner -r 10.0.0.1/24
    7. 也可上传文件,做端口转发后续测试
    8. 应用程序/权限维持/Tunnel工具集
    9. 端口转发 upload lcx.exe c:

    漏洞利用之BeEF(第30课)

    BeEF是浏览器攻击框架的简称,主要攻击XSS漏洞等。至于XSS漏洞,在第五周作业的博客中已经介绍过了,也有实验操作。

    打开beef

    打开beef,需命令beef-xss注意,-前后没有空格!没有空格!如图,

    会默认打开浏览器,并跳转到http://127.0.0.1:3000/ui/authentication,默认的用户名密码都是beef。然后进入用于测试的页面http://127.0.0.1:3000/demos/basic.html。

    一个测试

    用commands中的misc模块做一个测试,结果如图,

    测试proxy

    结果如图,

    加载metasploit模块

    1. 更改配置文件,使metasploit可用,如图,
    2. 还要更改一个配置文件里的ip和路径,如图,
    3. 打开msfconsole,使用命令load msgrpc ServerHost=192.168.186.132 Pass=abc123,如图
    4. 进入目录/usr/share/beef-xss执行./beef -x,如图,
    5. 重启beef服务service beef-xss restart,再次打开页面登录,发现commands里Metasploit模块已经加载,如图,

    学习中遇到的问题及解决

    主要是视频中命令不能用的问题,这也是几乎每次作业都会遇到的问题,因为视频比较老了。解决方法就是查一下新的命令是什么。

    学习进度条

    按照作业来,按时完成作业。

    参考资料

    《网络攻防技术与实践》(诸葛建伟编著)

  • 相关阅读:
    hdu_5750_Dertouzos(线性筛)
    hdu_5748_Bellovin(LIS)
    Codeforces Round #364 (Div. 2) C.They Are Everywhere
    Codeforces Round #364 (Div. 2) D. As Fast As Possible
    [BZOJ 2456]Mode(神奇的抵销)
    [poj3046]Ant Counting(母函数)
    [poj1742]coin
    [poj3666]Making the Grade(DP/左偏树)
    【POJ各种模板汇总】(写在逆风省选前)(不断更新中)
    [USACO2004][poj1989]The Cow Lineup(乱搞)
  • 原文地址:https://www.cnblogs.com/yp1692/p/6708496.html
Copyright © 2011-2022 走看看