20159206《网络攻防实践》第七周学习总结
教材学习内容总结
这周我学习了教材的第七章,本章主要介绍了Windows操作系统的安全攻防。首先教材介绍了Windows操作系统的基本框架,分为运行于处理器特权模式的操作系统内核,以及运行在处理器非特权模式的用户空间代码。Windows操作系统基于引用监控器模型来实现基本的对象安全模型,以安全主体概念来包含所有进行系统资源访问请求的实体对象。Windows的授权与访问控制机制是基于引用监控器模型,由内核中的SRM模块与用户态的LSASS服务共同来实施。接下来教材介绍了Windows的远程安全攻防技术,包括Windows安全漏洞发现、利用与修补过程,使用Metasploit软件实施渗透测试。针对Windows的远程攻击有口令猜测和破解,网络服务渗透。然后教材介绍了Windows的本地安全攻防技术。在利用远程渗透技术获取呆Windows的访问权后,攻击者就会着力于破解本地程序漏洞,以取得系统的控制权,包括本地特权提升,敏感信息窃取,消踪灭迹。对于远程控制的后门程序,防御者可以采用一些后门检测软件来尝试发现攻击者隐藏的后门程序。
视频学习内容总结
本周学习了视频25-30。
这些视频介绍了漏洞利用的相关工具。其中着重介绍了Metasploit工具的使用,首先是启动服务,并进行了发现漏洞和攻击漏洞的测试。接下来视频开始介绍Meterpreter模块,这个模块可以生成后门,视频演示了如何进行攻击,并最终取得了一些系统权限。最后,视频介绍了Metasploit后渗透测试,包括获取网段信息,添加路由表,开socks代理等。
本次视频涉及的内容比较多,操作连贯性较强,因此理解和实践方面遇到了一些困难。
学习进度条
第六周进度
上周目标完成状况良好
本周进度
教材:第七章
视频:25-30