《网络攻防实践》第七周作业
《Python 黑帽子》第六、九章
Black_Hat_Python_Chapter6
Black_Hat_Python_Chapter9
《網(wǎng)絡(luò)攻防技術(shù)》第七章 Windows操作系統(tǒng)安全攻防
一、Windows操作系統(tǒng)基本框架
1、windows基本結(jié)構(gòu)分為運行于處理器特權(quán)模式的操作系統(tǒng)內(nèi)核以及運行在處理器非特權(quán)模式的用戶,即為內(nèi)核態(tài)和用戶態(tài)。
2、核心機制:進程和線程管理機制、內(nèi)存管理機制、文件管理機制、注冊表管理機制、網(wǎng)絡(luò)管理機制。
3、網(wǎng)絡(luò)管理機制:網(wǎng)卡硬件驅(qū)動程序(物理層)、NDIS庫以及miniport驅(qū)動程序(鏈路層)、TDI傳輸層(網(wǎng)絡(luò)協(xié)議驅(qū)動)(網(wǎng)絡(luò)層和傳輸層)、網(wǎng)絡(luò)APID以及TDI客戶端(會話層和表示層)、網(wǎng)絡(luò)應(yīng)用程序和服務(wù)進程(應(yīng)用層).
二、Windows操作系統(tǒng)的安全體系結(jié)構(gòu)和機制
1、監(jiān)控器模型:主體到客體的訪問都通過監(jiān)控器作中間,由引用監(jiān)控器根據(jù)安全訪問控制策略來進行授權(quán)訪問,所有訪問記錄都由監(jiān)控器生成審計日志。
2、核心:SRM安全引用監(jiān)控(內(nèi)核中)、LSASS安全服務(wù)(用戶態(tài))、winlogon/netlogn、以及Eventlog
3、身份認證機制:安全主體:用戶、用戶組、計算機 身份認證:本地身份認證(winlogon進程、GINA圖形化登錄窗口與LSASS服務(wù))、網(wǎng)絡(luò)身份認證(NTLM、Lanman、kerberos)
4、授權(quán)與訪問控制機制:對象:文件,目錄,注冊表鍵值,內(nèi)核對象,同步對象,私有對象,管道,內(nèi)存,通信接口。 屬性組成:Owner SID,Group SID,DACL自主訪問控制列表,SACL系統(tǒng)審計訪問控制列表。
5、安全審計機制
6、其他安全機制:安全中心(防火墻、補丁自動更新、病毒防護),IPsec加載和驗證機制,EPS加密文件系統(tǒng),windows文件保護機制,捆綁的IE瀏覽器所提供的隱私保護和瀏覽器安全保護機制。
三、Windows遠程安全攻防技術(shù)
1、包括遠程口令猜解攻擊、windows網(wǎng)絡(luò)服務(wù)攻擊,windows客戶端和用戶攻擊。
2、遠程口令猜解攻擊: 遠程口令猜解:SMB協(xié)議(tcp445、tcp139),其他包括WMI服務(wù)、TS遠程桌面終端服務(wù),MY SQL數(shù)據(jù)庫服務(wù)、SharePoint。
3遠程口令猜解的防范:關(guān)閉不必要的易受攻擊的網(wǎng)絡(luò)服務(wù)、配置主機防火墻來限制某些端口服務(wù)、網(wǎng)絡(luò)防火墻限制這些服務(wù)的訪問、禁用過時且有安全缺陷的Lanman和NTLM、指定強口令策略。
4、網(wǎng)絡(luò)服務(wù)遠程滲透攻擊:針對NETBIOS服務(wù)的著名漏洞和攻擊、針對SMB服務(wù)的著名漏洞和攻擊、針對MSRPC服務(wù)的著名漏洞和攻擊、針對windows系統(tǒng)上微軟網(wǎng)絡(luò)的遠程滲透攻擊、針對windows系統(tǒng)上第三方服務(wù)的遠程滲透攻擊。
5.網(wǎng)絡(luò)服務(wù)遠程滲透防范措施:最基本的是盡量避免與消除這些滲透攻擊所依賴的服務(wù)軟件安全漏洞。
四、Windows本地安全攻防技術(shù)
1、本地提權(quán)攻擊:利用操作系統(tǒng)內(nèi)核、特權(quán)用戶啟動程序中安全缺陷與漏洞,原因是服務(wù)器和桌面系統(tǒng)沒有即時進行補丁更新。
2、敏感信息竊取: windows系統(tǒng)口令密文提取技術(shù)(拷貝口令密文文件、rdisk工具備份、pwdumpx從SAM文件或者活動目錄中提取口令密文) windows系統(tǒng)口令字破解技術(shù)、用戶敏感數(shù)據(jù)竊取:find、findstr、grep、meterpreter
3.本地敏感信息竊取防范:選擇高強度、高防御的口令,使用更安全的加密明文算法,安全配置策略。
課后實踐練習
使用Metaspoit攻擊MS08-067。
1、打開postgresql服務(wù)
2、攻擊機ip為149
3、win靶機ip為146
4、開啟msfconsole控制臺
5、搜索ms08-067
6、利用067漏洞
7、設(shè)置攻擊機ip和win靶機ip,exploit
8、攻擊成功,得到win靶機的shell
KaliSecurity
一、漏洞利用之檢索與利用
“searchsploit”是一個用于Exploit-DB的命令行搜索工具,它還允許你隨身帶一份Exploit-DB的副本。
searchsploit wordpress列出了漏洞和文件地址。
二、漏洞利用之Metasploit基礎(chǔ)
Metasploit在滲透測試中經(jīng)常被用到,實際上這套軟件包括了很多工具,這些工具組成了一個完整的攻擊框架。
先使用命令service postgresql start開啟PostgreSQL數(shù)據(jù)庫服務(wù),然后使用msfconsole開啟metasploit服務(wù)。
使用winxp環(huán)境作為靶機,先使用nmap對靶機所開放的端口服務(wù)版本進行探測:(這里,我電腦的kali環(huán)境運行msfconsole出現(xiàn)無法分配內(nèi)存的問題,這里先使用網(wǎng)上使用步驟截圖)
掃描得知,目標21端口vsftpd版本為5.0,使用msfconsole打開的msf中使用命令search vsftpd,查看是否存在相應(yīng)的漏洞利用exploit:
接著利用命令 use使用該工具,選擇exploit,查看參數(shù):
選擇payload,Required顯示yes,表示需要被設(shè)置,設(shè)置好遠程IP地址:
使用set命令設(shè)置參數(shù),說明已經(jīng)參數(shù)已經(jīng)被設(shè)置好:
輸入exploit即可進行攻擊測試,如果成功,將返回一個shell,出現(xiàn)綠色的UID,說明攻擊比較成功。這時可以查看靶機的IP,cat到一些信息。
三、漏洞利用之Meterpreter介紹
Meterpreter是Metasploit框架中的一個拓展模塊,作為溢出成功后的攻擊載荷使用。攻擊載荷在溢出攻擊成功以后給我們返回一個控制通道。使用它作為攻擊載荷能夠獲得目標系統(tǒng)的一個Meterpretershell的鏈接。
Meterpreter作為后滲透模塊有很多類型,并且命令由核心命令和擴展庫命令組成,極大的豐富了攻擊方式。其有很多的功能,如添加一個用戶、隱藏一些東西、打開shell、得到用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、得到遠程控制權(quán)、捕獲按鍵信息、清除應(yīng)用程序、顯示遠程主機的系統(tǒng)信息、顯示遠程機器的網(wǎng)絡(luò)接口和IP地址等。
常用的命令:
background 將當前會話放置后臺
load/use 加載模塊
interact 切換進一個信道
migrate 遷移進程
run 執(zhí)行一個已有的模塊
Resource 執(zhí)行一個已有的rc腳本常用的meterpreter類型:
payload windows/meterpreter/reverse_tcp
打開MSF,開啟監(jiān)聽(選擇exploit/multi/handler):
后執(zhí)行下面指令生成后門exe:
現(xiàn)在可以將生成的exe文件保存到目標主機開始攻擊。
四、Metasploit后滲透測試
在跳板機獲取一定權(quán)限后,需要積極地向內(nèi)網(wǎng)主機權(quán)限發(fā)展,獲取指定的目標信息,探查系統(tǒng)的漏洞,借助Msf已經(jīng)得到的Meterpreter后門,可以使后續(xù)操作更容易。
- 查看當前網(wǎng)卡、網(wǎng)段信息 先控制一臺跳板機,查看相關(guān)網(wǎng)卡網(wǎng)段信息
- 添加路由表 run autoroute -s 10.0.0.1
- 開Socks代理 通過使用 auxiliary/sever/socks4a模塊,創(chuàng)建一個Socks代理,可以作為瀏覽器,Sqlmp,Namp等使用。
- 通過Background和sessions -i可以自由切換進入Session
- 輸入run可以看到Meterpreter上可以做的很多命令
- 獲取內(nèi)網(wǎng)信息run arp_scanner -r 目標IP地址
- 也可上傳文件,做端口轉(zhuǎn)發(fā)后續(xù)測試
五、漏洞利用之BeeF
對XSS漏洞的利用需要一個強大的框架支持,BeeF是瀏覽器攻擊框架的簡稱,是一款專注于瀏覽器端的滲透工具。
命令行下啟動BeeF,直接使用命令 beef-xss即可,打開瀏覽器,會自動跳轉(zhuǎn)至beef登錄頁面:
默認用戶名密碼均為beef:
進入主界面:
我們假設(shè)被測試主機由于XSS漏洞請求到頁面http://127.0.0.1:3000/demos/basic.html,這是一個測試頁面,如果通過XSS把該頁面加入頁面請求中,則訪問者就會被BeEF hook 到,即加入到 Online Browsers中。
這樣在主界面左端就可以看到一個在線主機:
HOOK持續(xù)的時間為關(guān)閉測試頁面為止,在此期間相當于被控制了,可以發(fā)送攻擊命令,在Commands模塊我們可以完成很多任務(wù)。
其中。4中顏色分別表示:
- 該攻擊模塊可用,且隱蔽性強
- 該攻擊模塊可用,但隱蔽性差
- 該用戶模塊是否可用還有待驗證
- 該攻擊模塊不可用
我們以MISC下的Raw JavaScript模塊為例進行測試,右端輸入 Javascript code 給目標彈出窗口,點擊Excute進行攻擊:
執(zhí)行后在目標網(wǎng)頁可以看到如下效果圖:
BeFF還有Proxy功能,就是依賴目標做一個代理,然后請求一個特定頁面的過程。右鍵目標主機:
然后在rider選項卡中的forge request 編輯并發(fā)送想要發(fā)送的內(nèi)容:
信息發(fā)送后,可通過History選項看到,待傳輸成功后,點擊相應(yīng)的信息,即可顯示詳細的傳輸過程:
BeEF還能夠配合Metasploit進一步滲透主機。BeEF 默認不加載 Metasploit,如果要使用 Metasploit 豐富的攻擊模塊,需要做以下配置:
進入目錄/usr/share/beef-xss/,修改 config.yaml 文件,將metasploit設(shè)置為true。
進入目錄/usr/share/beef-xss/extensions/metasploit,修改 config.yaml 文件,host和callback_host設(shè)置成本機IP地址,然后再修改Custom路徑即可。
打開msfconsole,輸入命令load msgrpc ServerHost=192.168.92.150 Pass=abc123
進入目錄/usr/share/beef-xss/,執(zhí)行./beef -x命令,重新加載metasploit模塊。
service beef-xss restart命令重啟服務(wù),然后重新登陸 BeEF,metasploit下增加了很多可以使用的攻擊模塊,現(xiàn)在就可以使用metasploit的模塊進行攻擊了。
轉(zhuǎn)載于:https://www.cnblogs.com/intoxication/p/10703305.html
總結(jié)
以上是生活随笔為你收集整理的《网络攻防实践》第七周作业的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 跟随我在oracle学习php(14)
- 下一篇: 网络攻防第七周作业