《網絡攻防實踐》第七周作業
阿新 • • 發佈:2018-04-22
windows內核 die near document con pre console hidden 開發框架
MarkdownPad Document
1.課堂實驗總結
Metaspoit攻擊MS08-067,提交過程截圖
2.教材第七章Windows操作系統安全攻防實踐學習總結
2.1 Windows系統基本結構
Windows操作系統內核的基本模塊包括如下: Windows執行體 Windows內核體 設備驅動程序 硬件抽象層 Windows窗口與圖形界面接口內核實現代碼 Windows操作系統在用戶態的代碼模塊則包括如下: 系統支持進程 環境子系統服務進程 服務進程 用戶應用軟件 核心子系統DLL Windows操作系統內核中實現了如下的核心機制: Windows進程和線程管理機制 Windows內存管理機制 Windows文件管理機制(NTFS) Windows註冊表管理機制 Windows的網絡機制
2.2 Windows 安全體系
Windows操作系統基於引用監控器模型來實現基本的對象安全模型。
Windows身份認證機制
Windows授權與訪問控制機制
Windows安全審計機制
Windows的其他安全機制
除了身份認證、授權與訪問控制及安全審計這三個基本安全功能特性之外,windows操作系統中還實現了大量其他安全機制。
引入windows安全中心,集成了對於保護windows系統安全穩定運行最為關鍵的三項安全措施——防火墻、補丁自動更新以及病毒防護。
2.3 windows 遠程攻擊技術
遠程口令猜測與破解攻擊 攻擊Windows網絡服務 攻擊Windows客戶端及用戶 Windows系統的安全漏洞生命周期 Windows安全漏洞發現、利用與修補過程 安全漏洞公開披露信息庫:幾個知名的通用漏洞信息庫:CVE、NVD、SecurityFocus、OSVDB等。 針對特定目標的滲透測試攻擊過程:①漏洞掃描測試②查找針對發現漏洞的滲透代碼③實施滲透測試 使用Metasploit軟件實施滲透測試 Metasploit是完全開源的滲透測試軟件。采用開發框架和模塊組件的可擴展模型,以Ruby語言編寫的Metasploit Framework(MSF)庫作為整個軟件的基礎核心,為滲透測試組件的開發與測試提供平臺;模塊組件是真正實施滲透攻擊的代碼。 Metasploit提供了CLI、Console、Web和GUI四種不同的用戶交互接口,其中Console終端是比較常用的方式。 具體操作見p247。 Windows遠程口令猜測與破解攻擊 遠程口令字猜測 遠程口令字交換通信竊聽與破解 遠程口令猜測與破解防範措施 Windows網絡服務遠程滲透攻擊 Windows操作系統默認開放135(TCP),137(UDP),139(TCP)與445(TCP)端口,對應的網絡服務為MSRPC與過程調用服務,NetBIOS網絡基本輸入輸出系統服務和SMB文件與打印機共享服務。 針對NetBIOS網絡服務的著名漏洞及攻擊 針對SMB網絡服務的著名漏洞及攻擊 針對MSRPC網絡服務的著名漏洞及攻擊 針對Windows系統上微軟網絡服務的遠程滲透攻擊 針對Windows系統上第三方網絡服務的遠程滲透攻擊 網絡服務遠程滲透攻擊防範措施
2.4 Windows本地安全攻防技術
windows敏感信息竊取
Windows系統口令字密文提取技術
Windows系統口令字破解技術
用戶敏感數據竊取
本地敏感信息竊取
windows消蹤滅跡
關閉審計功能
清理事件日誌
針對消蹤滅跡的防範措施
windows遠程控制與後門程序
命令行遠程控制工具
圖形化遠程控制工具
針對後門程序的防範措施
3.Kali視頻學習總結
Kali之漏洞檢索利用
KaliSecurity 漏洞利用之Metasploit基礎
Metapolit有五個基本模塊:
auxiliary 輔助模塊
encoders 供msfencode編碼工具使用
exploit 攻擊模塊
payloads 攻擊載荷
post 後滲透階段模塊
msfpayload用來生成payload或者shellcode
consle用來開啟MSF的命令行
KaliSecurity 漏洞利用之Meterpreter介紹
meterpreter是metasploit框架中的一個擴展模塊,作為溢出成功以後的攻擊載荷使用,使用它作為攻擊載荷能夠獲得目標系統的一個meterpretershell的鏈接。
meterpreter命令由核心命令和擴展庫命令組成,可以添加一個用戶、隱藏一些東西、打開shell、得到用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、得到遠程控制權、補貨案件信息、清除應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等信息。
常用命令:
background:將當前會話放置後臺
load/use:加載模塊
Interact:切換進一個信道
migrate:遷移進程
run:執行一個已有模塊,輸入run後按兩下tab,會列出所有已有腳本,常用的有autoroute、hashdump、arp_scanner、multi_meter_inject
Resource:執行一個已有的rc腳本,常用的為payload/windows/meterpreter/reverse_tcp
KaliSecurity 漏洞利用之BeEF
《網絡攻防實踐》第七周作業