1. 程式人生 > >《網絡攻防實踐》第七周作業

《網絡攻防實踐》第七周作業

windows內核 die near document con pre console hidden 開發框架

MarkdownPad Document

1.課堂實驗總結

Metaspoit攻擊MS08-067,提交過程截圖

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

2.教材第七章Windows操作系統安全攻防實踐學習總結

2.1 Windows系統基本結構

Windows操作系統內核的基本模塊包括如下:

  Windows執行體
  Windows內核體
  設備驅動程序
  硬件抽象層
  Windows窗口與圖形界面接口內核實現代碼

Windows操作系統在用戶態的代碼模塊則包括如下:

  系統支持進程
  環境子系統服務進程
  服務進程
  用戶應用軟件
  核心子系統DLL

Windows操作系統內核中實現了如下的核心機制:

  Windows進程和線程管理機制
  Windows內存管理機制
  Windows文件管理機制(NTFS)
  Windows註冊表管理機制
  Windows的網絡機制

2.2 Windows 安全體系

Windows操作系統基於引用監控器模型來實現基本的對象安全模型。

  Windows身份認證機制
  Windows授權與訪問控制機制
  Windows安全審計機制 
Windows的其他安全機制
除了身份認證、授權與訪問控制及安全審計這三個基本安全功能特性之外,windows操作系統中還實現了大量其他安全機制。

引入windows安全中心,集成了對於保護windows系統安全穩定運行最為關鍵的三項安全措施——防火墻、補丁自動更新以及病毒防護。

2.3 windows 遠程攻擊技術

遠程口令猜測與破解攻擊
  攻擊Windows網絡服務
  攻擊Windows客戶端及用戶
Windows系統的安全漏洞生命周期

  Windows安全漏洞發現、利用與修補過程
  安全漏洞公開披露信息庫:幾個知名的通用漏洞信息庫:CVE、NVD、SecurityFocus、OSVDB等。
  針對特定目標的滲透測試攻擊過程:①漏洞掃描測試②查找針對發現漏洞的滲透代碼③實施滲透測試
  使用Metasploit軟件實施滲透測試
Metasploit是完全開源的滲透測試軟件。采用開發框架和模塊組件的可擴展模型,以Ruby語言編寫的Metasploit Framework(MSF)庫作為整個軟件的基礎核心,為滲透測試組件的開發與測試提供平臺;模塊組件是真正實施滲透攻擊的代碼。

Metasploit提供了CLI、Console、Web和GUI四種不同的用戶交互接口,其中Console終端是比較常用的方式。

具體操作見p247。

Windows遠程口令猜測與破解攻擊

  遠程口令字猜測
  遠程口令字交換通信竊聽與破解
  遠程口令猜測與破解防範措施
Windows網絡服務遠程滲透攻擊

Windows操作系統默認開放135(TCP),137(UDP),139(TCP)與445(TCP)端口,對應的網絡服務為MSRPC與過程調用服務,NetBIOS網絡基本輸入輸出系統服務和SMB文件與打印機共享服務。

  針對NetBIOS網絡服務的著名漏洞及攻擊
  針對SMB網絡服務的著名漏洞及攻擊
  針對MSRPC網絡服務的著名漏洞及攻擊
  針對Windows系統上微軟網絡服務的遠程滲透攻擊
  針對Windows系統上第三方網絡服務的遠程滲透攻擊
  網絡服務遠程滲透攻擊防範措施

2.4 Windows本地安全攻防技術

windows敏感信息竊取

  Windows系統口令字密文提取技術 
  Windows系統口令字破解技術
  用戶敏感數據竊取
  本地敏感信息竊取
windows消蹤滅跡

  關閉審計功能
  清理事件日誌
  針對消蹤滅跡的防範措施
windows遠程控制與後門程序

  命令行遠程控制工具
  圖形化遠程控制工具
  針對後門程序的防範措施

3.Kali視頻學習總結

Kali之漏洞檢索利用

技術分享圖片

KaliSecurity 漏洞利用之Metasploit基礎

Metapolit有五個基本模塊:
auxiliary 輔助模塊
encoders 供msfencode編碼工具使用
exploit 攻擊模塊
payloads 攻擊載荷
post 後滲透階段模塊
msfpayload用來生成payload或者shellcode
consle用來開啟MSF的命令行

技術分享圖片

KaliSecurity 漏洞利用之Meterpreter介紹

meterpreter是metasploit框架中的一個擴展模塊,作為溢出成功以後的攻擊載荷使用,使用它作為攻擊載荷能夠獲得目標系統的一個meterpretershell的鏈接。

meterpreter命令由核心命令和擴展庫命令組成,可以添加一個用戶、隱藏一些東西、打開shell、得到用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、得到遠程控制權、補貨案件信息、清除應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等信息。

常用命令:

background:將當前會話放置後臺

load/use:加載模塊

Interact:切換進一個信道

migrate:遷移進程

run:執行一個已有模塊,輸入run後按兩下tab,會列出所有已有腳本,常用的有autoroute、hashdump、arp_scanner、multi_meter_inject

Resource:執行一個已有的rc腳本,常用的為payload/windows/meterpreter/reverse_tcp

KaliSecurity 漏洞利用之BeEF

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

《網絡攻防實踐》第七周作業