《网络攻防实践》第七周作业
《Python 黑帽子》第六、九章
Black_Hat_Python_Chapter6
Black_Hat_Python_Chapter9
《網絡攻防技術》第七章 Windows操作系統安全攻防
一、Windows操作系統基本框架
1、windows基本結構分為運行于處理器特權模式的操作系統內核以及運行在處理器非特權模式的用戶,即為內核態和用戶態。
2、核心機制:進程和線程管理機制、內存管理機制、文件管理機制、注冊表管理機制、網絡管理機制。
3、網絡管理機制:網卡硬件驅動程序(物理層)、NDIS庫以及miniport驅動程序(鏈路層)、TDI傳輸層(網絡協議驅動)(網絡層和傳輸層)、網絡APID以及TDI客戶端(會話層和表示層)、網絡應用程序和服務進程(應用層).
二、Windows操作系統的安全體系結構和機制
1、監控器模型:主體到客體的訪問都通過監控器作中間,由引用監控器根據安全訪問控制策略來進行授權訪問,所有訪問記錄都由監控器生成審計日志。
2、核心:SRM安全引用監控(內核中)、LSASS安全服務(用戶態)、winlogon/netlogn、以及Eventlog
3、身份認證機制:安全主體:用戶、用戶組、計算機 身份認證:本地身份認證(winlogon進程、GINA圖形化登錄窗口與LSASS服務)、網絡身份認證(NTLM、Lanman、kerberos)
4、授權與訪問控制機制:對象:文件,目錄,注冊表鍵值,內核對象,同步對象,私有對象,管道,內存,通信接口。 屬性組成:Owner SID,Group SID,DACL自主訪問控制列表,SACL系統審計訪問控制列表。
5、安全審計機制
6、其他安全機制:安全中心(防火墻、補丁自動更新、病毒防護),IPsec加載和驗證機制,EPS加密文件系統,windows文件保護機制,捆綁的IE瀏覽器所提供的隱私保護和瀏覽器安全保護機制。
三、Windows遠程安全攻防技術
1、包括遠程口令猜解攻擊、windows網絡服務攻擊,windows客戶端和用戶攻擊。
2、遠程口令猜解攻擊: 遠程口令猜解:SMB協議(tcp445、tcp139),其他包括WMI服務、TS遠程桌面終端服務,MY SQL數據庫服務、SharePoint。
3遠程口令猜解的防范:關閉不必要的易受攻擊的網絡服務、配置主機防火墻來限制某些端口服務、網絡防火墻限制這些服務的訪問、禁用過時且有安全缺陷的Lanman和NTLM、指定強口令策略。
4、網絡服務遠程滲透攻擊:針對NETBIOS服務的著名漏洞和攻擊、針對SMB服務的著名漏洞和攻擊、針對MSRPC服務的著名漏洞和攻擊、針對windows系統上微軟網絡的遠程滲透攻擊、針對windows系統上第三方服務的遠程滲透攻擊。
5.網絡服務遠程滲透防范措施:最基本的是盡量避免與消除這些滲透攻擊所依賴的服務軟件安全漏洞。
四、Windows本地安全攻防技術
1、本地提權攻擊:利用操作系統內核、特權用戶啟動程序中安全缺陷與漏洞,原因是服務器和桌面系統沒有即時進行補丁更新。
2、敏感信息竊取: windows系統口令密文提取技術(拷貝口令密文文件、rdisk工具備份、pwdumpx從SAM文件或者活動目錄中提取口令密文) windows系統口令字破解技術、用戶敏感數據竊取:find、findstr、grep、meterpreter
3.本地敏感信息竊取防范:選擇高強度、高防御的口令,使用更安全的加密明文算法,安全配置策略。
課后實踐練習
使用Metaspoit攻擊MS08-067。
1、打開postgresql服務
2、攻擊機ip為149
3、win靶機ip為146
4、開啟msfconsole控制臺
5、搜索ms08-067
6、利用067漏洞
7、設置攻擊機ip和win靶機ip,exploit
8、攻擊成功,得到win靶機的shell
KaliSecurity
一、漏洞利用之檢索與利用
“searchsploit”是一個用于Exploit-DB的命令行搜索工具,它還允許你隨身帶一份Exploit-DB的副本。
searchsploit wordpress列出了漏洞和文件地址。
二、漏洞利用之Metasploit基礎
Metasploit在滲透測試中經常被用到,實際上這套軟件包括了很多工具,這些工具組成了一個完整的攻擊框架。
先使用命令service postgresql start開啟PostgreSQL數據庫服務,然后使用msfconsole開啟metasploit服務。
使用winxp環境作為靶機,先使用nmap對靶機所開放的端口服務版本進行探測:(這里,我電腦的kali環境運行msfconsole出現無法分配內存的問題,這里先使用網上使用步驟截圖)
掃描得知,目標21端口vsftpd版本為5.0,使用msfconsole打開的msf中使用命令search vsftpd,查看是否存在相應的漏洞利用exploit:
接著利用命令 use使用該工具,選擇exploit,查看參數:
選擇payload,Required顯示yes,表示需要被設置,設置好遠程IP地址:
使用set命令設置參數,說明已經參數已經被設置好:
輸入exploit即可進行攻擊測試,如果成功,將返回一個shell,出現綠色的UID,說明攻擊比較成功。這時可以查看靶機的IP,cat到一些信息。
三、漏洞利用之Meterpreter介紹
Meterpreter是Metasploit框架中的一個拓展模塊,作為溢出成功后的攻擊載荷使用。攻擊載荷在溢出攻擊成功以后給我們返回一個控制通道。使用它作為攻擊載荷能夠獲得目標系統的一個Meterpretershell的鏈接。
Meterpreter作為后滲透模塊有很多類型,并且命令由核心命令和擴展庫命令組成,極大的豐富了攻擊方式。其有很多的功能,如添加一個用戶、隱藏一些東西、打開shell、得到用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、得到遠程控制權、捕獲按鍵信息、清除應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等。
常用的命令:
background 將當前會話放置后臺
load/use 加載模塊
interact 切換進一個信道
migrate 遷移進程
run 執行一個已有的模塊
Resource 執行一個已有的rc腳本常用的meterpreter類型:
payload windows/meterpreter/reverse_tcp
打開MSF,開啟監聽(選擇exploit/multi/handler):
后執行下面指令生成后門exe:
現在可以將生成的exe文件保存到目標主機開始攻擊。
四、Metasploit后滲透測試
在跳板機獲取一定權限后,需要積極地向內網主機權限發展,獲取指定的目標信息,探查系統的漏洞,借助Msf已經得到的Meterpreter后門,可以使后續操作更容易。
- 查看當前網卡、網段信息 先控制一臺跳板機,查看相關網卡網段信息
- 添加路由表 run autoroute -s 10.0.0.1
- 開Socks代理 通過使用 auxiliary/sever/socks4a模塊,創建一個Socks代理,可以作為瀏覽器,Sqlmp,Namp等使用。
- 通過Background和sessions -i可以自由切換進入Session
- 輸入run可以看到Meterpreter上可以做的很多命令
- 獲取內網信息run arp_scanner -r 目標IP地址
- 也可上傳文件,做端口轉發后續測試
五、漏洞利用之BeeF
對XSS漏洞的利用需要一個強大的框架支持,BeeF是瀏覽器攻擊框架的簡稱,是一款專注于瀏覽器端的滲透工具。
命令行下啟動BeeF,直接使用命令 beef-xss即可,打開瀏覽器,會自動跳轉至beef登錄頁面:
默認用戶名密碼均為beef:
進入主界面:
我們假設被測試主機由于XSS漏洞請求到頁面http://127.0.0.1:3000/demos/basic.html,這是一個測試頁面,如果通過XSS把該頁面加入頁面請求中,則訪問者就會被BeEF hook 到,即加入到 Online Browsers中。
這樣在主界面左端就可以看到一個在線主機:
HOOK持續的時間為關閉測試頁面為止,在此期間相當于被控制了,可以發送攻擊命令,在Commands模塊我們可以完成很多任務。
其中。4中顏色分別表示:
- 該攻擊模塊可用,且隱蔽性強
- 該攻擊模塊可用,但隱蔽性差
- 該用戶模塊是否可用還有待驗證
- 該攻擊模塊不可用
我們以MISC下的Raw JavaScript模塊為例進行測試,右端輸入 Javascript code 給目標彈出窗口,點擊Excute進行攻擊:
執行后在目標網頁可以看到如下效果圖:
BeFF還有Proxy功能,就是依賴目標做一個代理,然后請求一個特定頁面的過程。右鍵目標主機:
然后在rider選項卡中的forge request 編輯并發送想要發送的內容:
信息發送后,可通過History選項看到,待傳輸成功后,點擊相應的信息,即可顯示詳細的傳輸過程:
BeEF還能夠配合Metasploit進一步滲透主機。BeEF 默認不加載 Metasploit,如果要使用 Metasploit 豐富的攻擊模塊,需要做以下配置:
進入目錄/usr/share/beef-xss/,修改 config.yaml 文件,將metasploit設置為true。
進入目錄/usr/share/beef-xss/extensions/metasploit,修改 config.yaml 文件,host和callback_host設置成本機IP地址,然后再修改Custom路徑即可。
打開msfconsole,輸入命令load msgrpc ServerHost=192.168.92.150 Pass=abc123
進入目錄/usr/share/beef-xss/,執行./beef -x命令,重新加載metasploit模塊。
service beef-xss restart命令重啟服務,然后重新登陸 BeEF,metasploit下增加了很多可以使用的攻擊模塊,現在就可以使用metasploit的模塊進行攻擊了。
轉載于:https://www.cnblogs.com/intoxication/p/10703305.html
總結
以上是生活随笔為你收集整理的《网络攻防实践》第七周作业的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 跟随我在oracle学习php(14)
- 下一篇: 网络攻防第七周作业