日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

20179214 2017-2018 2《网络攻防实践》第七周学习总结

發布時間:2025/4/16 编程问答 43 豆豆
生活随笔 收集整理的這篇文章主要介紹了 20179214 2017-2018 2《网络攻防实践》第七周学习总结 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

視頻學習

漏洞利用之檢索與利用

有一個漏洞利用工具集

  • Exploit Databse
  • searchsploit
    可以借助關鍵詞搜索出漏洞的相關信息。

  • ikat自動化開啟不同的exp。等待目標訪問中招。
  • termineter旨在評估智能電表的安全性
  • pattern creat
    在緩沖區溢出時可以使用這個命令,例pattern create 1000 a就是可以輸出1000個a

    漏洞利用之Metasploit基礎

    Metasploit在滲透測試中經常被用到。這套軟件包括了很多工具,這些工具組成了一個完整的攻擊框架
  • 啟動服務
    metasploit在滲透中經常被用到,實際上這套軟件包括了很多工具,這些工具組成了一個完整的攻擊框架。啟動服務時,需要先開啟postgresql數據庫和metasploit服務,然后就可以完整的利用msf數據庫查詢exploit和記錄。
    使用命令service postgresql start
  • 路徑介紹
    msf路徑為/usr/share/metaspioit-framework,列出下面的所有文件。
  • Auiliary:輔助模塊
    encoders:供msfencode編碼工具使用,具體可以使用msfencode -1。
    exploits:攻擊模塊
    payloads:這里面列出的是攻擊載荷,也就是攻擊成功后執行的代碼。
    post:后滲透階段模塊,在獲得meterpreter的shell之后可以使用的攻擊代碼。
  • msfpayload:用來生成payload或者shellcode。 搜索可以用msfpayload -l |gre[ "windows"查詢; -o選項可以列出payload所需的參數。
    msfencode:msf中的編碼器,早期用來繞過AV(殺毒軟件),現常用msfpayload與它編碼避免exploit的壞字符串。
    msfconsole:開啟metasploit的console。
    輸入msfconsole,打開msf



  • 漏洞利用之Meterpreter介紹

    meterpreter 是metasploit框架中的一個擴展模塊,作為溢出成功以后的攻擊載荷使用,攻擊載荷在溢出成功后給我們返回一個控制通道。使用它作為攻擊載荷能夠獲得目標系統的一個meterpretershell.
    meterpreter作為后滲透模塊有多中類型,并且命令由核心命令和擴展庫命令組成,極大地豐富了攻擊方式,其有很多有用的功能,如,添加一個用戶,隱藏一些東西,打開shell,得到用戶密碼,上傳下載遠程主機的文件,運行cmd.exe,捕獲屏幕,得到遠程控制權,捕獲按鍵信息,清除應用程序,顯示遠程主機的系統信息,顯示遠程及其的網絡接口和IP地址等信息。

  • 常見的命令:
    • background:將當前會話放置后臺
    • load/use:加載模塊
    • interact:切換進一個信道
    • migrate:遷移進程
    • run:執行一個已有的模塊,這里要說的是輸入run后按兩下tab,會列出所有的已有的腳本。
  • 攻擊步驟:
    • 生成Meterpreter后門
    • 打開MSF,開啟監聽,選擇exploit/multi/handler* * 在目標機器上執行door.exe
    • 通過help命令查看可執行的命令
    • 常見命令使用,包括系統信息,抓取屏幕截圖與抓取HASH等。
    • 目錄瀏覽
    • 鍵盤監聽
    • 擴展工具,load/use之后再輸入help,就可以了看到有關這個模塊的命令的說明了
    • 擴展工具之Minikatz,抓取本地密碼明文

      漏洞利用之Metasploit后滲透測試

      在跳板獲取一定權限后需要積極地向內網主機權限發展,獲取指定的目標信息,探查系統漏洞,借助msf已經得到的Meterpreter后門,可以使系列的操作更容易。
  • 查看當前網卡、網段信息(使用ifconfig)。可查看到三個網卡,一個是本地網卡,另一個是我們能訪問的網卡,還有一個網卡具有內網IP(訪問不到,可以ping以下試試)。
  • 添加路由表run autoroute -s 10.0.0.1可以使用msf中的模塊跨網段攻擊或掃描。可通過腳本autoroute快速添加。
  • 開socket代理,通過使用auxiliary/server/socks4a模塊,創建一個socks代理,可以為瀏覽器,sqlmap,nmap使用。通過代理即可訪問內網計算機。
  • 通過background和session -i可以自由切換進入session。
  • 輸入run可以看到在meterpreter上可以做的很多命令。
  • 通過run post/可以看到后滲透測試模塊
  • 獲取內網信息run arp_scanner -r 10.0.0.1/24
  • 也可以上傳文件,做端口轉發后進行后續測試,例如upload lcx.exe c:\傳送文件到c盤根目錄。

    漏洞利用之BeEF





    讀書筆記

    windows操作系統安全攻防

    windows操作系統基本框架概述

  • windows 操作系統的發展與現狀

  • 是目前市場上占統計地位的操作系統
    2.操作系統的基本結構

    分為處理器特權模式的操作系統內核,以及運行在處理器非特權模式的用戶空間代碼。
    基本模塊包括如下:

    • windows執行體
    • Windows內核體
    • 設備驅動程序
    • 硬件抽象層
    • windows窗口與圖形界面接口內核實現代碼
    • 系統支持進程
    • 環境子系統服務進程
    • 服務進程
    • 用戶應用軟件
    • 服務進程
    • 用戶應用軟件
    • 核心子系統DLL
    • windows進程和線程管理機制
    • 內存管理機制
    • 文件管理機制
    • 注冊表管理機制
    • windows的網絡機制

      Windows操作系統的安全體系結構與機制

  • windows安全體系結構
    安全設計目標采用一致的,健壯的,基于對象的安全模型,支持一臺機器上多個用戶之間安全的共享進程,內存,設備文件及網絡等各種類型的系統資源,來滿足商業用戶的安全需求。
    基于引用監控器模型來實現基本的對象安全模型。
    最核心的是位于內核中的SRM安全引用監控器,以及位于用戶態的LSASS安全服務。
  • Windows身份認證機制
    以安全實體進行系統資源訪問請求的實體對象,有用戶,用戶組,和計算機三大類。Windows用戶密碼經過加密處理后被保存于SAM或者活動目錄AD中,其中本地用戶賬戶口令信息經過不可逆的128位隨機秘鑰Hash加密后存儲在SAM文件中。
    Windows進程、GINA圖形化登錄窗口,與LSASS服務通過協作來完成本地身份認證過程。
  • windows授權與訪問控制機制
    基于引用監控器模型,由內核中的SRM模塊與用戶態的LSASS服務共同來實施。
    對象安全描述符由如下主要屬性組成。
    • Owner SID
    • Group SID
    • DACL自主訪問控制列表
    • SACL系統審計訪問控制列表
  • windows安全審計機制
    系統審計策略在本地安全策略中由系統管理員定義,來確定系統對哪些事件進行記錄。
  • Windows的其他安全機制
    Windows安全中心,其中集成了防火墻,補丁自動更新,以及病毒防護

    windows遠程安全攻防技術

    • 遠程口令猜測與破解攻擊
    • 攻擊windows網絡服務
    • 攻擊windows客戶端及用戶

      Windows系統的安全漏洞生命周期

    • windows安全漏洞發現,利用與修補過程
    • 安全漏洞公開紕漏信息庫
    • 針對特定目標的滲透測試攻擊過程
    • 使用metasploit軟件實施滲透測試

      windows遠程口令猜測與破解攻擊

    • 遠程口令字猜測
    • 遠程口令字交換通信竊聽與破解
    • 遠程口令猜測與破解防范措施
    • windows網絡服務遠程滲透攻擊
    • 針對NetBIOS網絡服務的著名漏洞及攻擊
    • 針對SMB網絡服務的著名漏洞及攻擊
    • 針對MSRPC網絡服務的著名漏洞及攻擊
    • 針對Windows系統上微軟網絡服務的遠程滲透攻擊
    • 針對Windows系統上第三方網絡服務的遠程滲透攻擊
    • 網絡服務遠程滲透攻擊防范措施

      Windows本地安全攻防技術

  • Windows本地特權提升
    終極特權:Administrator或者Local System賬戶。從受限用戶權限嘗試獲得特權賬戶的攻擊技術也被稱為特權提升。
  • Windows敏感信息竊取
    Windows系統口令字密文提取技術
    Windows系統口令字破解技術
    用戶敏感數據竊取
    本地敏感信息竊取防范措施
  • Windows消蹤滅跡
    關閉審計功能
    清理事件日志
    針對消蹤滅跡的防范措施
  • Windows遠程控制與后門程序
    命令行遠程控制工具
    圖形化遠程控制工具
    針對后門程序防范措施
  • 轉載于:https://www.cnblogs.com/blankicefire/p/8856417.html

    總結

    以上是生活随笔為你收集整理的20179214 2017-2018 2《网络攻防实践》第七周学习总结的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。