20169220 <网络攻防实践> 第七周学习总结
教材内容总结
Windows操作系统安全攻防
1.Windows操作系统的基本框架概述
- 1.1 Windows操作系统的发展与现状
- 1.2 Windows操作系统的基本结构
- Windows操作系统内核基本模块:Windows执行体、Windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形界面接口内核实现代码。
- Windows操作系统在用户态的代码模块:系统支持进程、环境子系统服务进程、服务进程、用户应用软件、核心子系统DLL。
- Windows操作系统内核中实现的核心机制
- Windows进程和线程管理机制
- Windows内存管理机制
- Windows文件管理机制
- Windows注册表管理机制
- Windows的网络机制。
2.Windows操作系统的安全体系结构与机制
- 2.1 Windows安全体系结构
- 2.2 Windows身份认证机制
- 2.3 Windows授权与访问控制机制
- 2.4 Windows安全审计机制
- 2.5 Windows的其他安全机制
3.Windows远程安全攻防技术
- 3.1 Windows系统的安全漏洞生命周期
- Windows安全漏洞发现、利用与修补过程
- 安全漏洞公开披露信息库
- 针对特定目标的渗透测试攻击过程
- 使用Metasploit软件实施渗透测试
- 3.2 Windows远程口令猜测与破解攻击
- 远程口令自猜测
- 远程口令字交换通信窃听与破解
- 远程口令猜测与破解防范措施
- 3.3 Windows网络服务远程渗透攻击
- 针对NetBIOS网络服务的著名漏洞及攻击
- 针对SMB网络服务的著名漏洞及攻击
- 针对MSRPC网络服务的著名漏洞及攻击
- 针对Windows系统上微软网络服务的远程渗透攻击
- 针对Windows系统上第三方网络服务的远程渗透攻击
- 网络服务远程渗透攻击防范措施
4.Windows本地安全攻防技术
- 4.1 Windows本地特权提升
- 4.2 Windows敏感信息窃取
- Windows系统口令字密文提取技术
- Windows系统口令字破解技术
- 用户敏感数据窃取
- 本地敏感信息窃取防范措施
- 4.3 Windows消踪灭迹
- 关闭审计功能
- 清理事件日志
- 针对消踪灭迹的防范措施
- 4.4 Windows远程控制与后门程序
- 命令行远程控制工具
- 图形化远程控制工具
- 针对后门程序的防范措施
Kali视频内容总结
漏洞利用之检索与利用(26)
- 1.Searchsploit 属于exploit database集,通过searchsploit可以方便地借助关键词搜索漏洞信息以及其EXP
- 2.漏洞开发工具
- pattern create 网络漏洞利用包
- armitage 结合msf
- iboss-autopwn-linux
- ikat 自动化开启不同的exp,等待目标访问中招
- terminater 智能电表Hack工具,评估智能电表
漏洞利用之metasploit基础(27)
- 1.启动服务 在Kali下启动它需要先开启postgreSQL数据库服务和metasploit服务,然后利用msf数据库查询exploit和记录
- 2.路径介绍 Kali下msf的路径为/usr/share/metasploit-framework
- 3.基本命令
- (1)msfpayload:用来生成payload或shellcode
- (2)msfencode:编码器,现在常用msfpayload与它编码避免exploit坏字符串
- (3)msfconsloe:开启metasploit中的exploit
- 4.测试示例:发现漏洞,搜索exploit
- 5.选择exploit查看参数
- 6.选择payload
- 7.设置参数
- 8.执行攻击测试
漏洞利用之meterpreter(28)
-
meterpreter是metasploit中的一个重要模块(扩展模块)。常用命令 background:将当前会话放置后台;load/use:加载模块;interact:切换信道;migrate:迁移进程;run:执行一个已有模块;rosource:执行一个已有re脚本
-
1.生成meterpreter后门
-
2.打开msf,开启监听
-
3.在目标主机上执行door.exe
-
4.通过help命令查看可执行的命令
-
5.常见命令使用 包括系统信息、抓取屏幕截图
-
6.目录浏览
-
7.键盘监听
-
8.扩展工具 load/use之后再输入help
-
9.扩展工具之mimikats
漏洞利用之metasploit后渗透测试(29)
- 1.查看当前网卡、网段信息
- 2.添加路由表 run autoroute -s
- 3.开socks代理
- 4.通过background和sessions -i可以自由切换进入session
- 5.输入run可以看到在meterpreter上做很多命令
- 6.通过run post/可以看到后渗透测试的模块
- 7.获取内网信息 run arp_scanner -r
- 8.也可上传文件。做端口转发后进行后续测试
漏洞利用之BeeF(30)
- 1.命令行下启动服务 beef-xss
- 2.假设被测试主机囿于XSS漏洞请求到http://x.x.x.x:3000/demos/basic.html这个页面
- 3.hook持续的时间为关闭测试页面为止,在此期间可以发送攻击命令,在command模块可以完成很多任务
- 4.例如,选取misc下的Raw JavaScript模块作为测试用例
-
- proxy功能
- proxy功能
- 6.beff默认是不加载metasploit的,如果要使用它的攻击模块,需要先做一些配置
问题
- Kali2.x版本的msfencoder和msfpayload命令不能用,查阅资料后知道这两个命令已被msfvenom取代。要生成payload,有两个必须的参数:-p -f
进度
week | 教材/12章 | 视频/38 | 博客 |
1 | Linux基础 | 0 | 1篇 |
2 | 第1-2章 | 1-5 | 1篇 |
3 | 第3章 | 6-10 | 2篇 |
4 | 第4章 | 11-15 | 1篇 |
5 | 第11-12章 | 16-20 | 1篇 |
6 | 第5-6章 | 21-25 | 1篇 |
7 | 第7章 | 26-30 | 1篇 |
上周测试纠错
- 16.Snort的使用模式中,需要使用-c参数的模式是? 答案:C .网络入侵检测系统
- 17.Snort最基本的功能是由()实现的? 答案:A .数据包嗅探/解码器