20179214 2017-2018 2《网络攻防实践》第七周学习总结
視頻學習
漏洞利用之檢索與利用
有一個漏洞利用工具集
- Exploit Databse
可以借助關鍵詞搜索出漏洞的相關信息。
pattern creat
在緩沖區溢出時可以使用這個命令,例pattern create 1000 a就是可以輸出1000個a
漏洞利用之Metasploit基礎
Metasploit在滲透測試中經常被用到。這套軟件包括了很多工具,這些工具組成了一個完整的攻擊框架metasploit在滲透中經常被用到,實際上這套軟件包括了很多工具,這些工具組成了一個完整的攻擊框架。啟動服務時,需要先開啟postgresql數據庫和metasploit服務,然后就可以完整的利用msf數據庫查詢exploit和記錄。
使用命令service postgresql start
msf路徑為/usr/share/metaspioit-framework,列出下面的所有文件。
encoders:供msfencode編碼工具使用,具體可以使用msfencode -1。
exploits:攻擊模塊
payloads:這里面列出的是攻擊載荷,也就是攻擊成功后執行的代碼。
post:后滲透階段模塊,在獲得meterpreter的shell之后可以使用的攻擊代碼。
msfpayload:用來生成payload或者shellcode。 搜索可以用msfpayload -l |gre[ "windows"查詢; -o選項可以列出payload所需的參數。
msfencode:msf中的編碼器,早期用來繞過AV(殺毒軟件),現常用msfpayload與它編碼避免exploit的壞字符串。
msfconsole:開啟metasploit的console。
輸入msfconsole,打開msf
漏洞利用之Meterpreter介紹
meterpreter 是metasploit框架中的一個擴展模塊,作為溢出成功以后的攻擊載荷使用,攻擊載荷在溢出成功后給我們返回一個控制通道。使用它作為攻擊載荷能夠獲得目標系統的一個meterpretershell.
meterpreter作為后滲透模塊有多中類型,并且命令由核心命令和擴展庫命令組成,極大地豐富了攻擊方式,其有很多有用的功能,如,添加一個用戶,隱藏一些東西,打開shell,得到用戶密碼,上傳下載遠程主機的文件,運行cmd.exe,捕獲屏幕,得到遠程控制權,捕獲按鍵信息,清除應用程序,顯示遠程主機的系統信息,顯示遠程及其的網絡接口和IP地址等信息。
- background:將當前會話放置后臺
- load/use:加載模塊
- interact:切換進一個信道
- migrate:遷移進程
- run:執行一個已有的模塊,這里要說的是輸入run后按兩下tab,會列出所有的已有的腳本。
- 生成Meterpreter后門
- 打開MSF,開啟監聽,選擇exploit/multi/handler* * 在目標機器上執行door.exe
- 通過help命令查看可執行的命令
- 常見命令使用,包括系統信息,抓取屏幕截圖與抓取HASH等。
- 目錄瀏覽
- 鍵盤監聽
- 擴展工具,load/use之后再輸入help,就可以了看到有關這個模塊的命令的說明了
擴展工具之Minikatz,抓取本地密碼明文
漏洞利用之Metasploit后滲透測試
在跳板獲取一定權限后需要積極地向內網主機權限發展,獲取指定的目標信息,探查系統漏洞,借助msf已經得到的Meterpreter后門,可以使系列的操作更容易。
也可以上傳文件,做端口轉發后進行后續測試,例如upload lcx.exe c:\傳送文件到c盤根目錄。
漏洞利用之BeEF
讀書筆記
windows操作系統安全攻防
windows操作系統基本框架概述
windows 操作系統的發展與現狀
是目前市場上占統計地位的操作系統
2.操作系統的基本結構
分為處理器特權模式的操作系統內核,以及運行在處理器非特權模式的用戶空間代碼。
基本模塊包括如下:
- windows執行體
- Windows內核體
- 設備驅動程序
- 硬件抽象層
- windows窗口與圖形界面接口內核實現代碼
- 系統支持進程
- 環境子系統服務進程
- 服務進程
- 用戶應用軟件
- 服務進程
- 用戶應用軟件
- 核心子系統DLL
- windows進程和線程管理機制
- 內存管理機制
- 文件管理機制
- 注冊表管理機制
windows的網絡機制
Windows操作系統的安全體系結構與機制
安全設計目標采用一致的,健壯的,基于對象的安全模型,支持一臺機器上多個用戶之間安全的共享進程,內存,設備文件及網絡等各種類型的系統資源,來滿足商業用戶的安全需求。
基于引用監控器模型來實現基本的對象安全模型。
最核心的是位于內核中的SRM安全引用監控器,以及位于用戶態的LSASS安全服務。
以安全實體進行系統資源訪問請求的實體對象,有用戶,用戶組,和計算機三大類。Windows用戶密碼經過加密處理后被保存于SAM或者活動目錄AD中,其中本地用戶賬戶口令信息經過不可逆的128位隨機秘鑰Hash加密后存儲在SAM文件中。
Windows進程、GINA圖形化登錄窗口,與LSASS服務通過協作來完成本地身份認證過程。
基于引用監控器模型,由內核中的SRM模塊與用戶態的LSASS服務共同來實施。
對象安全描述符由如下主要屬性組成。
- Owner SID
- Group SID
- DACL自主訪問控制列表
- SACL系統審計訪問控制列表
系統審計策略在本地安全策略中由系統管理員定義,來確定系統對哪些事件進行記錄。
Windows的其他安全機制
Windows安全中心,其中集成了防火墻,補丁自動更新,以及病毒防護
windows遠程安全攻防技術
- 遠程口令猜測與破解攻擊
- 攻擊windows網絡服務
攻擊windows客戶端及用戶
Windows系統的安全漏洞生命周期
- windows安全漏洞發現,利用與修補過程
- 安全漏洞公開紕漏信息庫
- 針對特定目標的滲透測試攻擊過程
使用metasploit軟件實施滲透測試
windows遠程口令猜測與破解攻擊
- 遠程口令字猜測
- 遠程口令字交換通信竊聽與破解
- 遠程口令猜測與破解防范措施
- windows網絡服務遠程滲透攻擊
- 針對NetBIOS網絡服務的著名漏洞及攻擊
- 針對SMB網絡服務的著名漏洞及攻擊
- 針對MSRPC網絡服務的著名漏洞及攻擊
- 針對Windows系統上微軟網絡服務的遠程滲透攻擊
- 針對Windows系統上第三方網絡服務的遠程滲透攻擊
網絡服務遠程滲透攻擊防范措施
Windows本地安全攻防技術
終極特權:Administrator或者Local System賬戶。從受限用戶權限嘗試獲得特權賬戶的攻擊技術也被稱為特權提升。
Windows系統口令字密文提取技術
Windows系統口令字破解技術
用戶敏感數據竊取
本地敏感信息竊取防范措施
關閉審計功能
清理事件日志
針對消蹤滅跡的防范措施
命令行遠程控制工具
圖形化遠程控制工具
針對后門程序防范措施
轉載于:https://www.cnblogs.com/blankicefire/p/8856417.html
總結
以上是生活随笔為你收集整理的20179214 2017-2018 2《网络攻防实践》第七周学习总结的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Confluence 6 复杂授权或性能
- 下一篇: C语言复习:内存模型2