网络攻防第七周作业
?
一、教材內容學習總結
1、Windows操作系統的基本結構
如圖所示
?
? ? ?? Windows操作系統分為運行于處理器特權模式(ring 0)的操作系統內核,以及運行在處理器非特權模式(ring 3)的用戶空間代碼,并采用宏內核(monolithic)模式來進行架構,即大量內核模塊與設備驅動程序共享內核態內存空間,使得任意的內核模塊或設備驅動程序都有可能破壞其它內核模塊數據,該宏內核機制也使得Windows操作系統容易遭受一驅動方式植入內核的rootkit的危害。為了避免這類攻擊,win7缺省要求所有請求安裝進入內核執行的設備驅動程序都需要經過數字簽名,這有效提升了內核的安全性。
Windows操作系統內核基本模塊:
①Windows執行體:Windows內核核心文件ntoskrnl.exe的上層接口
②Windows內核體:Windows內核核心文件ntoskrnl.exe中函數實現與硬件體系結構支持代碼,實現底層的操作系統功能
③設備驅動程序:包括將用戶I/O操作映射為特定硬件設備I/O請求的硬件設備驅動程序程序,以及文件系統與網絡設備驅動程序。
④硬件抽象層:hal.dll文件,用于屏蔽Windows內核與平臺硬件差異性的底層代碼.
⑤Windows窗口與圖形界面接口內核實現代碼:win.32k.sys文件
Windows操作系統在用戶態的代碼模塊:
①系統支持進程:Windows開機自動啟動的系統內建服務進程
②環境子系統服務進程:為操作系統運行環境提供支持的服務進程
③服務進程:通過windows的服務管理機制所啟動的一系列系統及網絡服務
④用戶應用軟件:在用戶態執行的各類用戶應用軟件
⑤核心子系統DLL:即kernel32.dll/user32.dll/gdi32.dll/avapi32.dll等動態連接庫文件,作為用戶態服務進程與應用軟件和操作系統內核的交互接口,將用戶態程序調用的系統API函數映射到相應的一個或多個Windows內部的系統服務調用。
核心機制:
①Windows進程和線程管理機制
②Windows內存管理機制
③Windows文件管理機制
④Windows注冊表管理機制
⑤Windows的網絡機制
-網卡硬件設備驅動程序,位于OSI物理層
-NDIS庫及miniport驅動程序,位于OSI鏈路層
-TDI傳輸層,網絡協議驅動,位于OSI網絡層與傳輸層
-網絡API DLL 及TDI客戶端,對應OSI會話層與表示層
-網絡應用程序與服務進程,對應OSI應用層
?
2、Windows操作系統的安全體系結構和機制
①監控器模型:主體到客體的訪問都通過監控器作中間,由引用監控器根據安全訪問控制策略來進行授權訪問,所有訪問記錄都由監控器生成審計日志。
②核心:SRM安全引用監控(內核中)、LSASS安全服務(用戶態)、winlogon/netlogn、以及Eventlog
③身份認證機制:安全主體:用戶、用戶組、計算機 身份認證:本地身份認證(winlogon進程、GINA圖形化登錄窗口與LSASS服務)、網絡身份認證(NTLM、Lanman、kerberos)
④授權與訪問控制機制:對象:文件,目錄,注冊表鍵值,內核對象,同步對象,私有對象,管道,內存,通信接口。 屬性組成:Owner SID,Group SID,DACL自主訪問控制列表,SACL系統審計訪問控制列表。
⑤安全審計機制
⑥其他安全機制:安全中心(防火墻、補丁自動更新、病毒防護),IPsec加載和驗證機制,EPS加密文件系統,windows文件保護機制,捆綁的IE瀏覽器所提供的隱私保護和瀏覽器安全保護機制。
3、Windows遠程安全攻防技術
①包括遠程口令猜解攻擊、windows網絡服務攻擊,windows客戶端和用戶攻擊。
②遠程口令猜解攻擊: 遠程口令猜解:SMB協議(tcp445、tcp139),其他包括WMI服務、TS遠程桌面終端服務,MY SQL數據庫服務、SharePoint。
③遠程口令猜解的防范:關閉不必要的易受攻擊的網絡服務、配置主機防火墻來限制某些端口服務、網絡防火墻限制這些服務的訪問、禁用過時且有安全缺陷的Lanman和NTLM、指定強口令策略。
④網絡服務遠程滲透攻擊:針對NETBIOS服務的著名漏洞和攻擊、針對SMB服務的著名漏洞和攻擊、針對MSRPC服務的著名漏洞和攻擊、針對windows系統上微軟網絡的遠程滲透攻擊、針對windows系統上第三方服務的遠程滲透攻擊。
⑤網絡服務遠程滲透防范措施:最基本的是盡量避免與消除這些滲透攻擊所依賴的服務軟件安全漏洞。
4、Windows本地安全攻防技術
①本地提權攻擊:利用操作系統內核、特權用戶啟動程序中安全缺陷與漏洞,原因是服務器和桌面系統沒有即時進行補丁更新。
②敏感信息竊取: windows系統口令密文提取技術(拷貝口令密文文件、rdisk工具備份、pwdumpx從SAM文件或者活動目錄中提取口令密文) windows系統口令字破解技術、用戶敏感數據竊取:find、findstr、grep、meterpreter
③本地敏感信息竊取防范:選擇高強度、高防御的口令,使用更安全的加密明文算法,安全配置策略。
二、kali視頻學習總結
(一)KaliSecurity 漏洞利用之檢索與利用
1、Exploit Database->searchsploit
searchsploit可以借助關鍵詞搜索漏洞信息以及漏洞對應的exp,命令searchsploit wordpress列出了漏洞和文件地址。
?查看列出的文件,例:
2、pattern create
測試漏洞
armitage
結合MSF進行利用
3、jboss-autopwn-linux->win
專門針對Jboss的漏洞利用工具
4、ikat
自動化開啟,等待目標訪問中招。
5、termineter
評估智能電表的安全性。
(二)KaliSecurity 漏洞利用之Metasploit基礎
Metasploit在滲透測試中經常被用到。這套軟件包括了很多工具,這些工具組成了一個完整的攻擊框架。
1.啟動服務
在Kali中使用metasploit,需要先啟動Postgre SQL數據庫服務和metasploit服務,然后就可以完整的利用msf數據庫查詢exploit和記錄。
2.路徑介紹
?kali中,msf的路徑為/usr/share/metasploit-framework
3.基本命令
msfpayload:用來生成payload或者shellcode
搜索時候可以用msfpayload -l |grep “windows”這樣的命令來查詢
-o選項可以列出payload所需的參數
msfencode:msf中的編碼器,早期為了編碼繞過AV現在常用msfpayload與它編碼避免exploit的壞字符串。使用它作為攻擊載荷能夠獲得目標系統的一個meterpretershell的鏈接。
msfconsole:開啟metasploit的console
(三)漏洞檢測之Meterpreter
??Meterpreter是Metasploit框架中的一個拓展模塊,作為溢出成功后的攻擊載荷使用。攻擊載荷在溢出攻擊成功以后給我們返回一個控制通道。使用它作為攻擊載荷能夠獲得目標系統的一個Meterpretershell的鏈接。
??Meterpreter作為后滲透模塊有很多類型,并且命令由核心命令和擴展庫命令組成,極大的豐富了攻擊方式。其有很多的功能,如添加一個用戶、隱藏一些東西、打開shell、得到用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、得到遠程控制權、捕獲按鍵信息、清除應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等。
常用的命令:
background 將當前會話放置后臺
load/use 加載模塊
interact 切換進一個信道
migrate 遷移進程
run 執行一個已有的模塊
Resource 執行一個已有的rc腳本常用的meterpreter類型:
payload windows/meterpreter/reverse_tcp
1.生成meterpreter后門:
生成成功,將其移入XP系統中:
2.打開MSF,開啟監聽
?
3.在目標主機上執行door.exe
在kali的msf中執行exploit開始監聽:
4.通過help命令查看可執行命令:
5.常見命令使用
6.捕獲屏幕,可以看到捕獲結果保存在root下
(四)KaliSecurity 漏洞利用之Metasploit后滲透測試
在跳板獲取一定權限后需要積極地向內網主機權限發展,獲取指定的目標信息,探查系統漏洞,借助msf已經得到的Meterpreter后門,可以使系列的操作更容易。
1.查看當前網卡、網段信息(使用ifconfig)。可查看到三個網卡,一個是本地網卡,另一個是我們能訪問的網卡,還有一個網卡具有內網IP。
2.添加路由表run autoroute -s 10.0.0.1可以使用msf中的模塊跨網段攻擊或掃描。可通過腳本autoroute快速添加。
3.開socket代理,通過使用auxiliary/server/socks4a模塊,創建一個socks代理,可以為瀏覽器,sqlmap,nmap使用。通過代理即可訪問內網計算機。
4.通過background和session -i可以自由切換進入session。
5.輸入run可以看到在meterpreter上可以做的很多命令。
6.通過run post/可以看到后滲透測試模塊
7.獲取內網信息run arp_scanner -r 10.0.0.1/24
8.也可以上傳文件,做端口轉發后進行后續測試,例如upload lcx.exe c:\\傳送文件到c盤根目錄。
(五)KaliSecurity 漏洞利用之BeEF
對XSS漏洞的利用需要一個強大的框架支持,BeeF是瀏覽器攻擊框架的簡稱,是一款專注于瀏覽器端的滲透工具。
1.命令行下啟動BeeF
直接使用命令 beef-xss即可,打開瀏覽器,會自動跳轉至beef登錄頁面:
2.HOOK持續的時間為關閉測試頁面為止,在此期間相當于被控制了,可以發送攻擊命令,在Commands模塊我們可以完成很多任務。
其中。4中顏色分別表示:
該攻擊模塊可用,且隱蔽性強
該攻擊模塊可用,但隱蔽性差
該用戶模塊是否可用還有待驗證
該攻擊模塊不可用
3.選取MISC下的Raw JavaScript模塊為測試用例
有段表格有該模塊的詳細說明,以及一些可選的參數等。隨意輸入good morning,點擊Excute進行攻擊:
執行后在目標網頁可以看到如下效果圖:
4.Proxy功能
選中目標主機,點右鍵,在菜單中選中use as proxy,然后在rider選項卡中的forge request 編輯并發送想要發送的內容:
信息發送后,可通過History選項看到,待傳輸成功后,點擊相應的信息,即可顯示詳細的傳輸過程:
5.BeeF與Metasploit結合加載
BeeF默認是不加載Metasploit的,如果要使用Metasploit豐富的攻擊模塊,需要做些配置:
修改文件config.yaml
打開一個msfconsole
可以看到Metasploit下面多了很多可以使用的模塊。
修改 /usr/share/beef-xss/config.yaml中的Metasploit一行為true:
?
保證此處IP等信息設置正確(不適用127.0.0.1,需使用本機IP),并修改Custom路徑,配置好后,打開msfconsole,運行命令:
load msgrpc ServerHost=192.168.1.124 Pass=abc123
轉載于:https://www.cnblogs.com/sghy0021/p/10701053.html
總結
- 上一篇: 《网络攻防实践》第七周作业
- 下一篇: hybrid app、web app与n