2017-2018-2 20179305《網絡攻防技術》第七周作業
教材學習
windows系統架構
Windows操作系統內核的基本模塊
- Windows執行體
- Windows內核體
- 設備驅動程序
- 硬件抽象層
- Windows窗口與圖形界面接口內核實現代碼
- 系統支持進程
- 環境子系統服務進程
- 服務進程
- 用戶應用軟件
- 核心子系統DLL
Windows的虛擬內存空間
- 系統核心內存區間
- 用戶內存區間
Windows網絡組件模塊
- 各種網卡硬件的設備驅動程序
- NDIS庫及miniport驅動程序
- TDI傳輸層,也稱為網絡協議驅動
- 網絡API DLL及TDI客戶端
- 網絡應用程序與服務進程
在32位的Windows系統中,2GB~4GB區間為系統核心內存,0GB~2GB區間為用戶態內存
Windows的文件管理系統早期是FAT,由於安全性弱,被NTFS所取代
註冊表中的系統自啟動掛接點(ASEP)上註冊的應用軟件可以隨系統引導而自動運行,因此也是很多惡意代碼及流氓軟件普遍的攻擊目標
windows系統安全架構和機制
Windows安全體系結構
- Windows操作系統的安全設計目標是采用一致的、健壯的、基於對象的安全模型
- Windows操作系統基於引用監控器模型(RM)來實現基本的對象安全模型
- 引用監控器模型(RM)最為核心的是位於內核中的SRM安全引用監控器,以及位於用戶態的LSASS安全服務
Windows授權與訪問控制機制
- Windows的授權與訪問控制機制是基於引用監控器模型,由內核中的SRM模塊與用戶態的LSASS服務共同來實施
- 對象安全描述符的主要屬性:Owner SID、Group SID、DACL自動訪問控制列表、SACL系統審計訪問控制列表
Windows安全審計機制
- LSASS服務保存審計策略
- SRM對指定的對象訪問和操作事件進行審計記錄,發送給LSASS服務
- EventLog服務將事件日誌寫入日誌文件中,也可以作為第三方審計日誌分析工具的分析輸入數據源
Windows的其他安全機制
- Windows基本安全功能特性:身份認證、授權與訪問控制、安全審計
- Windows安全中心集成了對於保護Windows系統安全穩定運行最為關鍵的三項安全措施:防火墻、補丁自動更新、病毒防護
- 配置Windows系統的安全策略,需要用戶在安全需求及易用性中找到平衡
安全性分層
- 網絡層的安全性
- 系統層的安全性
- 用戶層的安全性
- 應用層的安全性
- 數據層的安全性
各層特性
- 網絡層的安全性體現在網絡通訊、防火墻、偵測非法侵入等方面
- 系統層的安全性體現在防病毒、風險控制、安全性審計等方面
- 用戶層的安全性體現在用戶和用戶組的管理、單次登錄、身份驗證等方面
- 應用層的安全性體現在權限控制和授權等方面
- 數據層的安全性體現在加密技術上
獲得高安全性,只有技術的因素是遠遠不夠的,往往管理的因素會占很大的比重
windows系統安全攻防技術
Windows攻擊手段
- 遠程口令猜測與破解攻擊
- 攻擊Windows網絡服務
- 攻擊Windows客戶端及用戶
Windows遠程攻擊技術分類
- 遠程口令猜測與破解攻擊
- 攻擊Windows網絡服務
- 攻擊Windows客戶端及用戶
Windows遠程口令猜測與破解攻擊
- SMB協議通常運行於TCP445與TCP139端口
- 遠程口令字攻擊的方法:遠程口令字猜測、竊聽網絡上的口令字交換通信實施破解
- 遠程口令猜測與破解最根本的防禦措施是通過安全培訓與教育來讓網絡中每個用戶都能夠設置較高安全強度的口令
Windows網絡服務遠程滲透攻擊
- Windows操作系統默認開放135(TCP)、137(UDP)、138(UDP)、139(TCP)與445(TCP)端口,對應的網絡服務為MSRPC遠程調用服務、NetBIOS網絡基本輸入/輸出系統服務和SMB文件與打印共享服務。
Windows系統的安全漏洞生命周期
- 系統安全的本質核心在於安全漏洞、滲透攻擊及安全監測防禦機制之間的攻防博弈與競賽
- 典型的滲透攻擊過程包括:漏洞掃描、查找針對發現漏洞的滲透代碼、實施滲透測試
Metasploit的使用
- metasploit的基礎核心是以Ruby語言編寫的metasploit framework(MSF)庫
- Metasploit提供多種用戶接口,包括Console交互終端、命令行程序運行、Web交互界面以及GUI圖形化界面
使用Metasploit軟件實施滲透測試
- Metasploit軟件采用開發框架和模塊組建的可擴展模型,以Ruby語言編寫的Metasploit Framework(MSF)庫作為整個軟件的基礎核心,為滲透測試組建的開發與測試提供平臺;模塊組建是真正實施滲透攻擊的代碼,包括利用安全漏洞的Exploits模塊,進行掃描、查點等其他輔助任務的Auxiliary模塊,在目標系統上植入和運行的Shellcode攻擊負載Payloads模塊,對攻擊負載進行編碼以躲避檢測的Encoders模塊,以及對攻擊負載進行填充的Nops模塊;Metasploit提供多種用戶接口,包括Console交互終端、命令行程序運行、Web交互界面以及GUI圖形化界面;Metasploit還提供了API接口及插件支持,來支持第三方在MSF基礎上開發擴展模塊,比如自動化的滲透測試例程等等。
kali視頻學習
漏洞利用之檢索與利用
searchsploit
通過searchsploit可以方便的借助關鍵詞搜索到信息以及漏洞利用的exp
Metasploit基礎
開啟PostgreSQL數據庫服務和metasploit服務並運行
路徑介紹
Kali中msf的路徑為/usr/share/metasploit-framework
Auxiliary:輔助模塊,
encoders:供msfencode編碼工具使用,具體可以使用 msfencode –l
exploits:攻擊模塊 每個介紹msf的文章都會提到那個ms08_067_netapi,它就在這個目錄下。
payloads:其中列出的是攻擊載荷,也就是攻擊成功後執行的代碼。比如我們常設置的windows/meterpreter/reverse_tcp就在這個文件夾下。
post:後滲透階段塊,在獲得meterpreter的shell之後可以使用攻擊代碼。比如常用的hashdump、arp_scanner就在這裏。
測試實例
Meterpreter介紹
- Meterpreter是Metasploit框架中的一個擴展模塊,作為溢出成功後的攻擊載荷使用,攻擊載荷在溢出攻擊成功以後給我們返回一個控制通道。使用它作為攻擊載荷能夠獲得目標系統的一個meterpretershell的鏈接。
- meterpreter作為後滲透模塊有多中類型,並且命令由核心命令和擴展庫命令組成,極大地豐富了攻擊方式,其有很多有用的功能,如,添加一個用戶,隱藏一些東西,打開shell,得到用戶密碼,上傳下載遠程主機的文件,運行cmd.exe,捕獲屏幕,得到遠程控制權,捕獲按鍵信息,清除應用程序,顯示遠程主機的系統信息,顯示遠程及其的網絡接口和IP地址等信息。
Metasploit後滲透測試
1.查看當前網卡、網段信息
2.添加路由表 run autoroute -s
3.開socks代理
4.通過background和sessions -i可以自由切換進入session
5.輸入run可以看到在meterpreter上做很多命令
6.通過run post/可以看到後滲透測試的模塊
7.獲取內網信息 run arp_scanner -r
BeeF
- 命令行輸入beef-xss
- 用戶名密碼beef
測試
其中,四種顏色分別表示:
該攻擊模塊可用,但隱蔽性強
該攻擊模塊可用,但隱蔽性差
該用戶模塊是否可用還有待驗證
該攻擊模塊不可用代理Proxy功能
2017-2018-2 20179305《網絡攻防技術》第七周作業