20169220 <网络攻防实践> 第七周学习总结

教材内容总结

Windows操作系统安全攻防

1.Windows操作系统的基本框架概述

  • 1.1 Windows操作系统的发展与现状
  • 1.2 Windows操作系统的基本结构
    • Windows操作系统内核基本模块:Windows执行体、Windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形界面接口内核实现代码。
    • Windows操作系统在用户态的代码模块:系统支持进程、环境子系统服务进程、服务进程、用户应用软件、核心子系统DLL。
    • Windows操作系统内核中实现的核心机制
      • Windows进程和线程管理机制
      • Windows内存管理机制
      • Windows文件管理机制
      • Windows注册表管理机制
      • Windows的网络机制。

2.Windows操作系统的安全体系结构与机制

  • 2.1 Windows安全体系结构
  • 2.2 Windows身份认证机制
  • 2.3 Windows授权与访问控制机制
  • 2.4 Windows安全审计机制
  • 2.5 Windows的其他安全机制

3.Windows远程安全攻防技术

  • 3.1 Windows系统的安全漏洞生命周期
    • Windows安全漏洞发现、利用与修补过程
    • 安全漏洞公开披露信息库
    • 针对特定目标的渗透测试攻击过程
    • 使用Metasploit软件实施渗透测试
  • 3.2 Windows远程口令猜测与破解攻击
    • 远程口令自猜测
    • 远程口令字交换通信窃听与破解
    • 远程口令猜测与破解防范措施
  • 3.3 Windows网络服务远程渗透攻击
    • 针对NetBIOS网络服务的著名漏洞及攻击
    • 针对SMB网络服务的著名漏洞及攻击
    • 针对MSRPC网络服务的著名漏洞及攻击
    • 针对Windows系统上微软网络服务的远程渗透攻击
    • 针对Windows系统上第三方网络服务的远程渗透攻击
    • 网络服务远程渗透攻击防范措施

4.Windows本地安全攻防技术

  • 4.1 Windows本地特权提升
  • 4.2 Windows敏感信息窃取
    • Windows系统口令字密文提取技术
    • Windows系统口令字破解技术
    • 用户敏感数据窃取
    • 本地敏感信息窃取防范措施
  • 4.3 Windows消踪灭迹
    • 关闭审计功能
    • 清理事件日志
    • 针对消踪灭迹的防范措施
  • 4.4 Windows远程控制与后门程序
    • 命令行远程控制工具
    • 图形化远程控制工具
    • 针对后门程序的防范措施

Kali视频内容总结

漏洞利用之检索与利用(26)

  • 1.Searchsploit 属于exploit database集,通过searchsploit可以方便地借助关键词搜索漏洞信息以及其EXP

  • 2.漏洞开发工具
    • pattern create 网络漏洞利用包
    • armitage 结合msf
    • iboss-autopwn-linux
    • ikat 自动化开启不同的exp,等待目标访问中招
    • terminater 智能电表Hack工具,评估智能电表

漏洞利用之metasploit基础(27)

  • 1.启动服务 在Kali下启动它需要先开启postgreSQL数据库服务和metasploit服务,然后利用msf数据库查询exploit和记录
  • 2.路径介绍 Kali下msf的路径为/usr/share/metasploit-framework
  • 3.基本命令
  • (1)msfpayload:用来生成payload或shellcode
  • (2)msfencode:编码器,现在常用msfpayload与它编码避免exploit坏字符串
  • (3)msfconsloe:开启metasploit中的exploit
  • 4.测试示例:发现漏洞,搜索exploit
  • 5.选择exploit查看参数
  • 6.选择payload
  • 7.设置参数
  • 8.执行攻击测试


漏洞利用之meterpreter(28)

  • meterpreter是metasploit中的一个重要模块(扩展模块)。常用命令 background:将当前会话放置后台;load/use:加载模块;interact:切换信道;migrate:迁移进程;run:执行一个已有模块;rosource:执行一个已有re脚本

  • 1.生成meterpreter后门

  • 2.打开msf,开启监听


  • 3.在目标主机上执行door.exe

  • 4.通过help命令查看可执行的命令

  • 5.常见命令使用 包括系统信息、抓取屏幕截图

  • 6.目录浏览

  • 7.键盘监听

  • 8.扩展工具 load/use之后再输入help

  • 9.扩展工具之mimikats

漏洞利用之metasploit后渗透测试(29)

  • 1.查看当前网卡、网段信息
  • 2.添加路由表 run autoroute -s
  • 3.开socks代理
  • 4.通过background和sessions -i可以自由切换进入session
  • 5.输入run可以看到在meterpreter上做很多命令
  • 6.通过run post/可以看到后渗透测试的模块
  • 7.获取内网信息 run arp_scanner -r
  • 8.也可上传文件。做端口转发后进行后续测试

漏洞利用之BeeF(30)

  • 1.命令行下启动服务 beef-xss
  • 2.假设被测试主机囿于XSS漏洞请求到http://x.x.x.x:3000/demos/basic.html这个页面
  • 3.hook持续的时间为关闭测试页面为止,在此期间可以发送攻击命令,在command模块可以完成很多任务
  • 4.例如,选取misc下的Raw JavaScript模块作为测试用例
    1. proxy功能
  • 6.beff默认是不加载metasploit的,如果要使用它的攻击模块,需要先做一些配置


问题

  • Kali2.x版本的msfencoder和msfpayload命令不能用,查阅资料后知道这两个命令已被msfvenom取代。要生成payload,有两个必须的参数:-p -f

进度

week 教材/12章 视频/38 博客
1 Linux基础 0 1篇
2 第1-2章 1-5 1篇
3 第3章 6-10 2篇
4 第4章 11-15 1篇
5 第11-12章 16-20 1篇
6 第5-6章 21-25 1篇
7 第7章 26-30 1篇

上周测试纠错

  • 16.Snort的使用模式中,需要使用-c参数的模式是? 答案:C .网络入侵检测系统
  • 17.Snort最基本的功能是由()实现的? 答案:A .数据包嗅探/解码器

参考资料

posted @ 2017-04-13 11:16  20169220赵京鸣  阅读(432)  评论(4编辑  收藏  举报