Fork me on GitHub

2018-2019-2 20189215 《网络攻防技术》第八周作业

教材《网络攻防技术》第八章学习


第8章 Linux操作系统安全攻防

8.1 Linux操作系统基本框架概述

  • Linux操作系统在服务器、安全敏感部门以及移动终端市场上占据重要地位,也极大地影响着Windows、Nac OS等其他操作系统的发展。
  • Linux的优势
    • 开放源代码与免费
    • 跨平台的硬件支持
    • 丰富的软件支持
    • 多用户多任务
    • 可靠的安全性
    • 良好的稳定性
    • 完善的网络功能
  • Linux系统结构
+ Linux进程与线程管理机制 + Linux内存管理机制 + Linux文件系统管理机制 + Linux设备控制机制 + Linux网络机制 + Linux系统调用机制

8.2 Linux操作系统安全机制

linux操作系统的核心安全机制主要是身份认证、授权与访问控制、安全审计三个部分。

  • Linux身份认证
    • Linux用户(root根用户、普通用户、系统用户)
    • Linux用户组(具有相同特征的用户账号集合)
    • Linux本地登录用户认证机制(控制台)
    • Linux远程登录用户认证机制(ssh服务)
    • Linux的统一身份认证中间件——PAM(可插入身份认证模块)
  • Linux授权与访问控制
    • 文件所有者(chown命令)
    • 文件的访问权限(读、写、执行,chmod命令)
    • 文件的特殊执行权限
    • Linux访问控制机制的不足与改进
  • Linux安全审计
    主要通过下列三个主要的日志子系统来实现。
    • 连接时间日志
    • 进程统计日志
    • 错误日志记录

8.3 Linux系统远程攻防技术

  • Linux远程口令字猜测攻击:针对ssh、telnet、ftp、http等服务的口令猜测攻击是互联网所面临的攻陷系统最普遍的攻击模式。
    • 自动化远程口令猜测工具(brutus、thc hydra、cain and abel) p286
    • 最佳防御措施:使用不宜猜中的强口令字
  • Linux网络服务远程渗透攻击:最重要的攻击渠道是对监听网络服务安全漏洞的渗透利用。
    • 渠道:
  • Linux网络服务的远程渗透攻击
  • Linux内核中的网络协议栈实现
  • LAMP Web网站构建解决方案中的网络服务
  • FTP、Samba等文件共享服务
  • 电子邮件收发服务
  • 其他网络服务
    + 安全防范措施:
  • 禁用所有不必要的网络服务
  • 尽量选择更安全的网络协议与服务软件,并使用最佳安全实践进行部署
  • 及时更新网络服务版本
  • 使用xinetd、防火墙为Linux网络服务添加网络访问控制机制
  • 建立入侵检测与应急响应计划流程
  • 攻击Linux客户端程序和用户的安全防范措施:
    • 及时更新常用的网络客户端软件
    • 自身安全意识、经验与心智能力
  • 攻击Linux路由器和监听器
    • 攻击Linux路由器与防火墙
    • 攻击监听器&入侵检测器(libpcap抓包库、tcpdump命令行程序、wireshark网络监听与协议分析软件、snort入侵检测系统)

8.4 Linux系统本地安全攻防技术

  • Linux本地特权提升
    • Linux用户口令字破解
    • 利用sudo的缺陷进行特权提升
    • 利用用户态SUID程序漏洞进行特权提升
    • 针对SUID程序的本地缓冲区溢出攻击
    • 针对SUID程序的符号链接攻击
    • 针对SUID程序的竞争条件攻击
    • 针对SUID程序的共享函数库攻击
    • 利用内核空间代码漏洞进行特权提升
    • 利用系统配置不当实施本地特权提升
  • Linux系统上的消踪灭迹
    清理系统上的日志记录,从而有效地抹掉自己的行动踪迹。
  • Linux系统远程控制后门程序
    Linux系统上植入远程控制后门程序的类型有:特洛伊木马化的系统程序、命令行后门工具以及图形化后门工具。

课后习题P321


使用Metasploitatble渗透软件对Linux Metasploitable靶机实施网络攻击

  • 使用nmap扫描靶机
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190418165247341-460125725.png)
- msf搜索可利用漏洞
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190418165258438-1398507589.png)
- msf选择并设置
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190418165303670-1366118005.png)
- 靶机开启tcpdump
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190418165309496-462285337.png)
- 发起攻击
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190418165314074-1182281016.png)
- 从数据包看到使用telnet攻击
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190418165322186-1174281818.png)
- 使用ls命令的数据包
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190418165328529-959744680.png)
- 攻击的方式是tcp
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190418165403219-485386146.png)

kali视频学习


31.KaliSecruity-漏洞利用之SET

Social Engineering Toolkit(SET)是一个开源、Python驱动的社会工程学渗透测试工具。提供了非常丰富的攻击向量库。是开源的社会工程学利用套件,通常结合metasploit来使用。

  • 命令行下输入setoolkit打开SET套件
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416213855019-167493710.png)/div> - 菜单选项1是社会工程学攻击,输入1回车,可以看到相应模块
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416214057479-1572045514.png)
+ 1)鱼叉式钓鱼攻击(Spear-Phishing Attack Vectors) + 2)网站攻击(Website Attack Vectors) + 3)介质感染攻击(Infectious Media Generator) + 4)创建Payload并监听(Create a Payload and Listener) + 5)群发邮件攻击(Mass Mailer Attack) + 6)基于Arduino的攻击(Arduino-Based Attack Vector) + 7)无线接入点攻击(Wireless Access Point Attack Vector) + 8)二维码攻击(QRCode Generator Attack Vector) + 9)powershell攻击(Powershell Attack Vectors) + 10)短信欺骗攻击(SMS Spoofing Attack Vector) + 11)第三方模块(Third Party Modules) - 鱼叉式钓鱼攻击 + 此攻击向量主要目的为发送存在恶意软件的钓鱼邮件。
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416214146874-1237769380.png)
+ 相应的Payload可以选择不同的漏洞
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416214221283-844558031.png)
- 网站攻击框架 + 此时可以开放一个WEBSever服务,如果对方访问此页面,若系统存在漏洞触发条件,则会被植入后门。
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416214415790-1859587900.png)
+ 如Java Applet Attack方法就是需要目标有Java运行环境,为了仿真,可以选择自建模板或克隆一个网站。
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416214440048-1750828703.png)
+ 输入命令99返回到set套件。 - 介质感染攻击。借助Autorun.inf执行Exploit得到一个返回的shell,也可以结合Metasploit的后门。
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416214538174-283583529.png)
- 创建Payload和监听器。创建一个返回的Payload并开启监听,可以看到以下后门,与Metasploit给出的后门类似。
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416214640215-1610087539.png)
- 群发邮件攻击。支持导入列表并向列表中的每个人发送邮件。
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416214740823-1847634962.png)
- 基于Andruino的攻击。
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416214822635-723163445.png)
- 无线接入点攻击。无线接入点攻击会创建一个虚拟无线AP,通过接入点ap可以抓取所有连接进来的设备流量。
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416214909888-562247162.png)
- 二维码攻击。填入一个危险的URL,使得被攻击者扫描二维码自动访问页面而中招。这里扫描百度网址。
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416215535455-1938767965.png)
- powershell攻击
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416215633195-422005291.png)
- 短信欺骗攻击 - 第三方模块
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416215716068-1864079354.png)

32.KaliSecruity-嗅探欺骗与中间人攻击

  • 输入命令echo 1 > /proc/sys/net/ipv4/ip_forward,为Kali设置开启端口转发。
  • 设置ssltrip。执行命令iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8081,将所有的80请求转发到了8081上。
  • ettercap是一套用于中间人攻击的工具。和dsniff套件齐名。支持插件和过滤脚本,直接将账号、密码显示出来,不用人工提取数据。如果是第一次中间人攻击操作,那么要对kali下的etteracp做点配置。找到路径为 /etc/ettercap/etter.conf的文件,打开文件,将其中的ec_uidec_gid均改为0。
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416220028409-1233860684.png)
并将下面Linux分类下的`if you use iptables`这一行,将注释去掉,保存退出即可。
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416220317505-368864640.png)
- Ettercap使用。输入`ettercap -G`,打开图形化界面。点击Sniff->Unified sniffing,选择嗅探网卡,默认为eth0。
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416220434971-424425903.png)
- 在hosts下选择先scan for hosts扫描内网信息,发现有33台主机被加入主机列表。
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416223619713-617796399.png)
- 扫描完毕后选host list查看主机列表。
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416223713587-1124992924.png)
- 将它们添加为目标,网关添加为Target1,被攻击的目标添加为Target2。
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416224252648-1447840818.png)
- 然后在mitm选项卡选择arp poisoning—> Arp poisoning —> Sniff remote connections。
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416224356711-327095982.png)
- 目标主机上使用命令`arp -a`查看ARP地址表。 - 选择 Start —> Start sniffing 开始监听,这时目标主机的所有流量都是通过攻击者的主机出去的。当处于同一个局域网的受害者访问网页进行登陆时,密码就可以被记录下来。 - Dsniff套装。Dsniff套装主要是arpspoof和dsniff,前者用来进行arp欺骗,后者用于嗅探。 + -c:打开半双工TCP流,允许在使用arpspoof时进行正确的嗅探操作 + -d:启动调试模式 + -f:以/etc/service格式从文件中加载触发器(也就是口令嗅探的服务类型) + -I:使用特定的网络接口 + -m:使用dsniff.magic文件通过在magic文件中定义的特征尝试自动判断协议 + -n:不执行主机查找 + -r:从前面保存的会话中读取被嗅探的数据 + -s:最多对报文的前个字节进行嗅探,如果用户名和口令信息包含在随后的默认1024字节界限中 + -t:使用格式port/proto=servise;来加载一个以逗号界定的触发器集 - 会话劫持。主要以cookies进行举例,说明会话劫持的用法。 + 开始arp欺骗:`arpspoof -i wlan0 -t 192.168.1.1 192.168.1.102` + 捕获数据报:`tcpdump -i wlan -w test.cap` + 等一段时间,估计目标会登录网站了,我们开始处理捕获的数据包:`forret -r test.cap` + 如果捕获的数据包没什么问题,而且确定开启了端口转发,那么经过处理的数据包会自动生成hamster.txt。 + 接下来运行hamster,hamster会提示浏览器设置代理为http://127.0.0.1:1234,接着在浏览器中打开hamster:`http://hamster`选择目标和可能的登录认证地址,然后点击链接会发现劫持成功。 - 图片截获。利用Driftnet这款工具我们可以看到受害人在访问网站的图片。首先依然使用arpspoof启动arp欺骗,然后启动driftnet:`driftent -i`。此时弹出一个小窗口,当目标访问有图片的网站的时候,攻击者就能在这个小窗口看到。 - DNS欺骗。利用Dsniff套装中的dnsspoof或者ettercap的dnsspoof插件,可以完成对受害者的dns欺骗。 - URL监控。利用Dsniff套装中的urlsnarf工具,可以对TCP80、3128、8080端口的HTTP通信进行解析,并且可以将嗅探到的所有HTTP请求转存为通用日志格式(Common Log Format,CLF),这种格式是许多Web服务器所使用的,例如IIS和Apache,事后可以很方便的使用一些日志分析工具来分析记录结果。`Usage:urlsnarf [-n] [-i interface | -p pcapfile] [[-v] pattern [expression]]` - 下载软件监控。利用Dsniff套装中的filesnarf工具,我们可以从嗅探到的NFS通信中,选定某个文件,转存到本地当前工作目录。`Ussage:filesnarf [-i interface | -p pcapfile] [[-v] pattern [expression]]`

33.KaliSecruity-权限维持之后门

权限维持包含Tunnel工具集、Web后门、系统后门三个子类。其中系统后门与web后门统称后门,都是为渗透测试后,为方便再次进入系统而留下的恶意程序。

  • Weevely。Weevely是一款使用python编写的webshell工具,可以算作是linux下的一款菜刀替代工具(限于php)。
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416224527653-369175259.png)
+ 生成后门
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416224731136-1904353754.png)
+ 上传后门,使用weevely连接。 - WeBaCoo。WeBaCoo(Web Backdoor Cookie)script-kit是一个小巧的、隐蔽的php后门,它提供了一个可以连接远程web服务器并执行php代码的终端。WeBaCoo使用HTTP响应头传送命令结果,shell命令经base64编码后隐藏在Cookie头中。 + 生成后门:`webacoo -g -o ./ly2.php`
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416224839213-725929303.png)
+ 连接后门:`webacoo -t -u http://xxx.xxx.xxx.xxx/2.php`。通过加入“:”执行本地命令,不加则借助webshell执行命令。 - dbd,加密版的nc。 + 监听端:`dbd -l -p 2333 -e /bin/bash -k password` + 连接端:`dbd 127.0.0.1 2333 -k password` - sbd,与dbd使用方法类似。 - U3-Pwn。与Metasploit Payload结合使用工具,从菜单可以单刀多针对移动设备如光驱镜像、U盘等。
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416224928359-1839514544.png)
- Intersect
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416225004980-1831325669.png)
+ 输入2列出可以使用的模块。
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416225034964-963700106.png)
+ 输入1创建后门脚本,自由添加功能组件,生成shell。添加creds、network、bshell、portscan
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416225406831-177093000.png)
+ 创建后门,绑定端口
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416225610300-1922759244.png)
+ 连接:`nc nvv 127.0.0.1 5555`

34.KaliSecruity-权限维持之Tunnel

权限维持包含Tunnel工具集、Web后门、系统后门三个子类。Tunnel工具集包含了一系列用于创建通信隧道、代理的工具。

  • Cryptcat
    Cryptcat是Netcat的加密版本,与Dbd、Sbd使用类似。Cryptcat支持TCP、UDP两种网络协议,它可以在两个计算机之间建立指定的连接,并使用特定的密钥对传输数据进行加密。为了提高加密,该工具允许用户在每次连接使用自定义的密钥,从而保证数据的安全性。
  • DNS2TCP
    该技术一般为透明http代理,如果你没有账号就无法上网。但提供热点的ISP对热点的DNS查询服务并不作限制,你会发现获取到的dns地址是有效的,并且可以进行dns查询,这时可以使用DNS tunnel技术来实现免费上网。DNS tunnel 即 DNS 通道,就是利用DNS查询过程建立起隧道以传输数据。
  • Miredo
    Miredo是一个网络工具,主要用于BSD和Linux的IPV6 Teredo隧道链接,可以转换不支持IPV6的网络连接IPV6,内核中需要有IPV6和TUN隧道支持。
  • Proxychains
    Proxychains 是内网渗透测试经常会用到一款代理工具,能够强制使任何应用的TCP连接使用SOCKS4,SOCKS或者HTTP(S)代理进行连接,配置文件位于/etc/proxychains.conf
  • Proxytunnel
    Proxytunnel可通过标准的HTTPS代理来连接远程服务器,这是一个代理,实现了桥接的功能。特别用于通过SSH进行HTTP(S)传输。
  • ptunnel
    借助icmp数据包建立隧道通信。
  • pwnat
    内网下通过udp通信。
  • socat
    可以在不同协议上进行转发数据。
  • sslh
    是一个ssl/ssh端口复用工具,sslh可以在同一个端口上接受https,ssh和openvpn连接,这使得通过443端口连接ssh服务器或者openvpn服务同时在该端口上提供https服务成为可能,sslh可以作为一个研究端口复用的例子。

35.KaliSecruity-逆向工程工具

逆向工程是根据已有的东西和结果,通过分析来推导出具体的实现办法。比如看到别人写的某个exe程序能够做出某种漂亮的动画效果,你通过反汇编、反编译和动态跟踪等方法,分析出其动画效果的实现过程,这种行为就是逆向工程:不仅仅是反编译,而且还要推导出设计,并且文档化,逆向软件工程的目的是使软件得以维护。

  • Edb-Debugger
    EDB是一个基于Qt4开发的二进制调试工具,主要是为了跟OllyDbg工具看齐,通过插件体系可以进行功能的扩充,当前只支持Linux。可以将文件直接拖进来,或使用顶部的下拉菜单的File菜单,然后选择open,将可执行文件加载到Edb-Debugger中进行调试。
  • Ollydbgs
    经典的Ring3级调试器,是一个动态调试工具,将IDA与SoftICE结合起来的思想。在Kali下是Wine方式运行的Ollydbg。
  • jad,Java反编译工具。
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416225913922-2779416.png)
- Radare2,是一款开放源代码的逆向工程平台,它可以反汇编、调试、分析和操作二进制文件。 - Recstudio,反编译工具。 - APKTool。GOOGLE提供的APK编译工具,能够反编译及回编译apk,同时安装反编译系统apk所需要的framework-res框架,清理上次反编译文件夹等功能。
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416225951484-662824832.png)
- Clang、Clang++ + Clang是一个C语言、C++、Objective-C、Objective-C++语言的轻量级编译器,类似于gcc编译器; + Clang++是clang的另一个升级版本,使用方法其实都是一样的,类似于gc++编译器。 - D2j-des2jar。反汇编dex文件到jar文件,进而可以使用其他工具查看源代码。 - Flasm。主要用于直接修改swf文件里的脚本actionscript。swf转fla文件的软件不能确保100%还原,如果只是修改as脚本代码,flasm是最佳的选择,因为他只修改脚本,资源数据不做修改。 - Javasnoop。一个java应用程序安全测试工具,允许以拦截的方法,篡改数据和hack运行在你计算机上的java应用程序。通常在没有源代码的情况下,测试java客户端的安全性最好的结果是不可预知的,最坏的结果是不切实际的。
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416230052605-391885628.png)
新建任务
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190416230133985-1324844802.png)

《Python 黑帽子》第七、八章


代码托管:
https://github.com/jsjliyang/python3-Black.Hat/tree/master/chapter7
https://github.com/jsjliyang/python3-Black.Hat/tree/master/chapter8
screenshot运行:

![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190418093030523-1894796438.png)
截屏到的位图(将扩展屏也截取到了):
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190418093113658-608501507.bmp)
sandbox_detect:
![](https://img2018.cnblogs.com/blog/1506992/201904/1506992-20190418093153868-1524202698.png)
posted @ 2019-04-18 16:55  20189215李炀  阅读(322)  评论(0编辑  收藏