教材学习
1.Windows操作系统基本框架
Windows操作系统的基本结构
分为运行于处理器特权模式的操作系统内核,以及运行在处理器非特权模式的用户空间代码。采用宏内核模式来进行构架,这使得任意的内核模块或设备驱动程序都可能破坏其他内核模块数据,这种宏内核机制也使得Windows操作系统容易遭受以驱动方式植入内核的Rootkit的危害。
Windows操作系统内核基本模块:
- Windows执行体
- Windows内核体
- 设备驱动程序
- 硬件抽象层
- Windows窗口与图形界面接口内核实现代码
Windows操作系统内核中实现的核心机制:
- Windows进程和线程管理机制
- Windows内存管理机制
- Windows文件管理机制
- Windows注册表管理机制
- Windows的网络机制
2.Windows操作系统的安全体系结构与机制
Windows安全体系结构:
Windows操作系统基于引用监控器模型来实现基本的对象安全模型。
Windows身份认证机制:
Windows操作系统中以安全主题概念来包含所有进行系统资源访问请求的实体对象,有用户,用户组,和计算机三大类。
Windows授权与访问控制机制:
Windows的授权与访问控制机制是基于引用监控器模型,由内核中的SRM模块与用户态的LSASS服务共同来实施。在Windows服务器操作系统中,用户可以执行内建的whoami命令来查看当前用户的访问令牌信息。 Windows对于系统中所有需保护的资源都抽象成对象,具体类型包括文件、目录、注册表键值、内核对象、同步对象、私有对象、管道、内存、通信接口等,而对每个对象会关联一个SD安全描述符,SD安
全描述符主要由如下主要属性组成。
- Owner SID:对象所有者的SID安全标识符。
- Group SID:对象所在基本用户组的SID安全标识符。
- DACL自主访问控制列表:指明了那些安全主体可以何种方式来访问该对象。
- SACL 系统审计访问控制列表:指明了那些主体发起的那些访问操作需要被审计。
Windows安全审计机制:
系统审计策略在本地安全策略中由系统管理员定义,来确定系统对那些事件进行记录。
3.Windows远程安全攻防技术
Windows远程攻击技术可以分为以下几类:远程口令猜测与破解攻击、攻破Windows网络服务、攻击Windows客户端及用户。
Windows系统的安全漏洞生命周期:
- Windows安全漏洞发现、利用与修补过程
- 安全漏洞公开披露信息库
- 针对特定目标的渗透测试攻击过程
- 使用Metasploit软件实施渗透测试
Windows远程口令猜测与破解攻击:
- 远程口令自猜测
- 远程口令字交换通信窃听与破解
- 远程口令猜测与破解防范措施
Windows网络服务远程渗透攻击:
- 针对NetBIOS网络服务的著名漏洞及攻击
- 针对SMB网络服务的著名漏洞及攻击
- 针对MSRPC网络服务的著名漏洞及攻击
- 针对Windows系统上微软网络服务的远程渗透攻击
- 针对Windows系统上第三方网络服务的远程渗透攻击
4、Windows本地安全攻防技术
Windows本地特权提升:
在攻击者获得Windows系统上的受限用户权限之后,他们将立即着眼于获得终极特权:Administrator或者Local System账户。从受限用户权限尝试获得特权账户的攻击技术也被称为特权提升。Windows系统上进行特权提升的攻击途径主要是通过DLL注入和破解本地程序安全漏洞。
Windows敏感信息窃取:
Windows系统口令字密文提取技术、Windows系统口令字破解技术、用户敏感数据窃取、本地敏感信息窃取防范措施
Windows消踪灭迹:
- 关闭审计功能(Windows Resource Kit工具包里的auditpol程序可以让他们轻易地关闭审计功能)
- 清理事件日志(使用Event Viewer事件查看器来打开、读取和清除这台主机上的事件日志)
视频学习
漏洞利用之检索与利用
searchsploit 会通过本地的 Exploit-DB查找漏洞信息。
Metasploit基础
1.在kali中使用metasploit,需要先使用命令service postgresql start开启PostgreSQL数据库服务,使用命令msfconsole开启metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录。
2.用nmap -sV扫描目标主机和端口上运行的软件的版本。
3.搜索与proftpd匹配的模块。
4.接下来就可以利用该模块对目标进行攻击。
5.show options查看需要设置的相关项,设置结束后输入exploit即可实施攻击
Meterpreter
1.生成meterpreter后门
2.监听设置
生成的后门需要有相应的监听
3.meterpreter shell
当目标机器成功执行backdoor.exe后,我们就取得了一个 meterpreter shell 。
在meterpreter shell中输入help查看可执行的命令,如sysinfo显示目标系统信息,hashdump抓取哈希,pwd显示当前路径等。
BeEF
对XSS漏洞往往需要一个强大的框架支持,如网络上的XSS平台,在KALI下,BeEf是一款丝毫不逊于XSS平台的工具。BeEf是浏览器攻击框架的简称,是一款专注于浏览器的渗透测试工具,它扩展了跨站漏洞的利用,能hook很多浏览器并可以执行很多内嵌命令。
我们假设被测试主机由于XSS漏洞请求到页面http://127.0.0.1:3000/demod/basic.html,这是一个测试页面,如果通过XSS把该页面加入页面请求中,也就是说每个访问某个页面的人都会访问该页面,则访问者就会被BeEF hook 到,即加入到 Online Browsers中。
这样在主界面左端就可以看到一个在线主机。右侧 Current Browser 标签页中显示一系列信息。
HOOK持续的时间为关闭测试页面为止,在此期间,相当于被控制了,可以发送攻击命令。
我们以MISC下的Raw JavaScript模块为例进行测试,右端输入 Javascript code 给目标弹出窗口,点击Excute进行攻击。
如果成功,会弹出窗口提示:
这时 Command results 显示result=It worked!。
BeEF的Proxy功能。
选中目标主机,点击右键,在菜单中选中use as Proxy。
在Rider选项卡中的 Forge Request 编辑并发送想要发送的内容,这里我们保持默认。
点击send,在History选项卡中会显示执行请求的信息。
执行完毕后(Processed显示complete)点击该条目,查看包的细节。借助于此,可以让目标访问特定的页面,如果特定页面有漏洞,就会中招 。