20189313《网络攻防》第八周作业

一、教材学习

掌握Linux系统架构
掌握Linux系统安全架构和机制
掌握Linux系统安全攻防技术

本章通过介绍Linux的结构和安全机制,引出了对Linux系统的攻击过程,包括首先从远程侵入主机,然后在本地获得权限,并提升权限、消踪灭迹和植入后门的过程。并根据攻击的过程提出相应的防御策略,通过工具和具体示例介绍更加容易让人理解。
Linux系统具有以下优点:1、跨平台的硬件支持。2、丰富的软件支持。3、多用户多任务。4、可靠的安全性。5、良好的稳定性。6、完善的网络功能。

1、Linux操作系统基本框架

Linux优势:跨平台的硬件支持、丰富的软件支持、多用户多任务、可靠的安全性、良好的稳定性、完善的网络功能

Linux系统结构包括Linux内核,一些GNU运行库和工具,命令行Shell,图形界面X窗口系统及相应桌面环境。在硬件抽象层之上是内核服务功能模块,包括进程管理、内存管理、文件系统、设备控制与网络这五个子系统;而这些内核模块通过系统调用接口向用户态的GNU运行库及工具、命令行Shell、X窗口以及应用软件提供服务。

2、Linux操作系统安全机制

Linux身份认证机制:Linux用户、linux用户组、Linux的本地登陆用户认证机制、Linux的远程登陆用户认证机制、Linux的统一身份认证中间件-PAM
Linux授权与访问控制机制:文件所有者、文件的访问权限、文件的特殊执行权限、Linux访问机制的不足及改进
Linux安全审计机制:连接时间日志、进程控制日志、错误日志记录

3、Linux系统远程攻防技术

攻击者在通过远程渗透技术获得访问权后,就会转入本地攻击,以求获得更高的权限。这些技术包括本地特权提升,在系统上消踪灭迹,远程控制后门程序。

Linux远程口令字猜测攻击:针对ssh、telnet、ftp、http等服务的口令猜测攻击是互联网所面临的攻陷系统最普遍的攻击模式。

安全防御措施:使用不宜猜中的强口令字

Linux网络服务远程渗透攻击
安全防范措施:

禁用所有不必要的网络服务
尽量选择更安全的网络协议与服务软件,并使用最佳安全实践进行部署
及时更新网络服务版本
使用xinetd、防火墙为linux网络服务添加网络访问控制机制
建立入侵检测与应急响应计划流程
攻击Linux客户端程序和用户
安全防范措施:及时更新常用的网络客户端软件;自身安全意识、经验与心智能力

攻击Linux路由器和监听器:攻击linux路由器与防火墙

4、Linux系统本地安全攻防技术

Linux本地特权提升
Linux系统上的消踪灭迹:清理系统上的日志记录,从而有效地抹掉自己的行动踪迹
Linux系统远程控制后门程序:linux系统上植入远程控制后门程序的类型包括特洛伊木马化的系统程序、命令行后门工具以及图形化后门工具

二、课后练习

Linux靶机使用tcpdump嗅探:

nmap扫描Linux靶机地址:

攻击成功,获取root权限:

搜索samba漏洞:

嗅探发现攻击机:

三、Kali视频学习

SET工具

SET(Social Engineering Toolkit)是一个开源、python驱动的社会工程学渗透测试工具,提供了非常丰富的攻击向量库。是开源的社会工程学利用套件,通常结合metasploit来使用。
setoolkit命令开启SET

菜单选项: 1是社会工程学攻击,2是Fast-Track渗透测试,3是第三方模块

  • 鱼叉式钓鱼攻击

  • 网站攻击

  • 介质感染攻击

  • 创建Payload并监听

  • 群发邮件攻击

  • 基于Arduino的攻击

  • 短信欺骗攻击

  • 无线接入点攻击

  • 二维码攻击

  • powershell攻击

  • 第三方模块

1、钓鱼攻击

此攻击向量主要目的是为了发送存在恶意软件的钓鱼邮件。相应的payload可以选择不同的漏洞。

2、网站攻击框架

可以开放一个WEBServer服务,如果对方访问此页面,若系统存在漏洞触发条件,则会被植入后门。如Java Applet Attack方法就需要目标有Java运行环境。

3、介质感染攻击

借助Autorun.inf执行exploit得到一个返回的shell,结合metasploit创建后门。

4、创建payload和监听器

创建一个返回的Payload并开启监听,与metasploit给出的payload类似。

5、群发邮件攻击

可以把垃圾邮件或带有病毒的邮件发送到邮件列表。支持导入列表并向列表中的每个人发送邮件。

6、无限接入点攻击

无线接入点攻击会创建一个虚拟无线AP,通过接入点ap可以抓取所有连接的设备的流量。

7、powershell攻击

针对Vista以上的Powershell的攻击模块。

8、嗅探欺骗和中间人攻击实验

1 为kali设置开启端口转发
echo 1 > /proc/sys/net/ipv4/ip_forward

2 设置ssltrip
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8081
sslstrip -l 8081

3 ettercap的准备
ettercap是一套用于中间人攻击的工具,和dsniff套件起名。它的强大之处在于支持插件和过滤脚本,直接将账号、密码显示出来,不用人工提取数据,如果是第一次进行中间人攻击操作,那么要对kali下的ettercap配置。
配置文件是/etc/ettercap/etter.conf,首先要将ec_uid、ec_gid都变为0.
然后找到linux分类下的if you use iptables这一行,将注释(“#”号)去掉,打开转发。

4 Ettercap使用
打开ettercap,选择sniff选项->unified sniffing->选择网卡->host选项:先scan for hosts,等扫描完了选host lists。

9、WeBaCoo

WeBaCoo(Web Backdoor Cookie)script-kit是一个小巧的、隐蔽的php后门,它提供了一个可以连接远程web服务器并执行php代码的终端。WeBaCoo使用HTTP相应传送命令结果,shell命令经base64编码后隐藏在Cookie头中。

10、dbd

可以理解为加强版的nc
监听端 dbd -l -p 2333 -e /bin/bash -k password
连接端 dbd ip port -k password

11、sbd

与dbd使用方法类似

12、U3-Pwn

与metasploit payload结合使用的工具。

13、intersect

功能相当强大,自有添加组件。在目标主机上执行houmen.py -b,则生成一个bind shell 后门,如果之前设置好remote host和remote port,也可以设置为reverse shell。此时用攻击机连接后门端口就可以返回shell。

14、Cryptcat

Netcat大家都熟悉,有网络工具中的瑞士军刀之称,但是它本身建立的隧道是不加密的,所以有了cryptcat。与dbd与sbd使用类似。

15、DNS2TCP

首先,要知道DNS系统的工作原理,见:【DNS系统的工作原理及攻击防护方法论】,你在做DNS查询的时候,如果查的域名在DNS古武器本机的cache中没有,它就回去互联网上查询,最终把结果返回给你。如果你再互联网上有台定制的服务器,只要依靠DNS的这层约定,就可以交换数据包了。从DNS协议上看,你是在一次次的查询某个特定域名,并得到解析结果。但实际上,你在和外部通讯。你没有直接到局域网的机器,因为网关不会转发你的IP包出去。但局域网上的DNS服务器帮你做了中转。这就是DNS Tunnel了。DNS tunnel实现的工具有很多,比如:0zymanDNS、tcp-over-dns 、heyoka、iodine、dns2tcp。

16、Iodine

与DNS2TCP类似

17、Miredo

Miredo是一个网络工具,主要用于BSD和Linux的IPV6 Teredo隧道链接,可以转换不支持IPV6的网络连接IPV6,内核中需要有IPV6和TUN隧道支持。

18、Proxychains

内网渗透测试经常会用到的一款工具,如我们使用Meterpreter开设一个Socks4a代理服务,通过修改/etc/proxychains.conf配置文件,加入代理,即可使其他工具如sqlmap、nmap直接使用代理扫描内网。
如proxychains nmap 10.0.0.1/24

19、Ptunnel

借助ICMP数据包建立隧道通信的工具。

20、pwnat

内网下通过UDP进行通信。

21、Socat

可以在不同协议上进行数据的转发

22、sslh

一个ssl/ssh端口复用工具,sslh可以在同一端口上接收https、ssh和openvpn连接,这使得通过443端口连接ssh服务器或者openvpn服务同时在该端口上提供https服务成为可能。sslh可以作为一个研究端口复用的例子。

四、Python 代码

Python 黑帽子第七、八章代码

posted on 2019-04-21 17:11  Big_Chuan  阅读(165)  评论(0编辑  收藏  举报

导航