第七周网络安全作业

教材学习

Kali视频学习

漏洞检测和利用工具
1.searchsploitl漏洞检索工具

2.pattern creat
在缓冲区溢出时可以使用这个命令,例;pattern create 1000 a就是可以输出1000个a
3.ikat
网络漏洞扫描工具,可以开一个端口和IP地址,一旦有漏洞的主机通过这个端口扫描它,就会中招。
4.Metasploit
metasploit在渗透中经常被用到,实际上这套软件包括了很多工具,这些工具组成了一个完整的攻击框架。启动服务时,需要先开启postgresql数据库和metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录。
使用命令service postgresql start
service metasploit start
如果不想每次开机都手动启动服务,可以配置随系统启动
update-rc.d postgresql enable
update-rc.d metasploit enable

路径介绍:kali中msf的路径为/usr/share/metaspioit-framework

Auiliary:辅助模块
encoders:供msfencode编码工具使用,具体可以使用msfencode -1。
exploits:攻击模块
payloads:这里面列出的是攻击载荷,也就是攻击成功后执行的代码。
post:后渗透阶段模块,在获得meterpreter的shell之后可以使用的攻击代码。
5.meterpreter
是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出成功后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpretershell.
meterpreter作为后渗透模块有多中类型,并且命令由核心命令和扩展库命令组成,极大地丰富了攻击方式,其有很多有用的功能,如,添加一个用户,隐藏一些东西,打开shell,得到用户密码,上传下载远程主机的文件,运行cmd.exe,捕获屏幕,得到远程控制权,捕获按键信息,清除应用程序,显示远程主机的系统信息,显示远程及其的网络接口和IP地址等信息。
常见的命令:
background:将当前会话放置后台
load/use:加载模块
interact:切换进一个信道
migrate:迁移进程
run:执行一个已有的模块,这里要说的是输入run后按两下tab,会列出所有的已有的脚本。
下面进行一个在目标主机上植入一个后门然后监听,由于没法复制,所以我就把这个后门放到自己主机上了









6.metasploit后渗透测试
在跳板机获取一定权限后,需要积极的向内网主机权限发展,获取特定的目标信息,探查系统的漏洞,借助MSF已经得到的meterpreter后门,可以使系列的操作更容易。
首先查看当前网卡,网段信息,但是却是不可访问的,所以要添加路由表,run autoroute -s 内网IP地址
这是在metasploit中最常用的方法,在添加路由表和session的关系后。便可以使用msf中的模块跨网段扫描或攻击。方法有很多。再通过使用auxilary/server/socks4a模块,创建一个socks代理,可以为浏览器,sqlmap,Nmap等使用。通过run post/可以看到后渗透测试的模块。通过run arp_scanner -r 网段地址就可以查看内网地址。并查看到内网的其他主机,也可上传文件,做端口转发后进行后续测试。
7.Beef
对xss漏洞往往需要一个强大的框架支持,如网络上的XSS平台,在kali下,Beef是一款丝毫不逊于XSS平台的工具,Beef是浏览器攻击框架的简称,是一款专注于浏览器端的渗透测试工具。输入beef-xss
进入beef的界面.可以进入一个demo网站,有好多关于这个网站的信息。HOOK持续的时间为关闭测试页面为止,在此期间,相当于被控制了,可以发送攻击命令,可以实现一个XSS攻击。还具有proxy功能。
beef默认是不加载metasploit的,如果要使用metasploit丰富的攻击模块,需要做些配置。
首先修改/usr/share/beef-xss/config.yaml中的metasploit一行为为true.还要保证IP等信息设置正确,需使用本机的IP,并修改custom路径,配置好后,打开msfconsole,运行命令load msgrpc ServerHost=主机IP Pass=密码,再执行./Beef -x命令。重启Beef发现已经加载了metasploit攻击模块。

教材学习

Windows操作系统基本框架

1、windows基本结构分为运行于处理器特权模式的操作系统内核以及运行在处理器非特权模式的用户,即为内核态和用户态。

2、内核态:windows执行体、windows内核体、设备驱动程序、硬件抽象层、windows窗口与图形界面接口。

3、用户态:系统支持进程、环境子系统服务进程、服务进程、用户应用软件、核心子系统DLL。

4、核心机制:进程和线程管理机制、内存管理机制、文件管理机制、注册表管理机制、网络管理机制。

5、网络管理机制:网卡硬件驱动程序(物理层)、NDIS库以及miniport驱动程序(链路层)、TDI传输层(网络协议驱动)(网络层和传输层)、网络APID以及TDI客户端(会话层和表示层)、网络应用程序和服务进程(应用层)。

安全体系结构和机制

1、监控器模型:主体到客体的访问都通过监控器作中间,由引用监控器根据安全访问控制策略来进行授权访问,所有访问记录都由监控器生成审计日志。

2、核心:SRM安全引用监控器(内核中)、LSASS安全服务(用户态)、winlogon/netlogn、以及Eventlog

3、身份认证机制:

安全主体:用户、用户组、计算机

身份认证:本地身份认证(winlogon进程、GINA图形化登录窗口与LSASS服务)、网络身份认证(NTLM、Lanman、kerberos)

4、授权与访问控制机制:

对象:文件,目录,注册表键值,内核对象,同步对象,私有对象,管道,内存,通信接口。

属性组成:Owner SID,Group SID,DACL自主访问控制列表,SACL系统审计访问控制列表。

5、安全审计机制

6、其他安全机制:安全中心(防火墙、补丁自动更新、病毒防护),IPsec加载和验证机制,EPS加密文件系统,windows文件保护机制,捆绑的IE浏览器所提供的隐私保护和浏览器安全保护机制。

远程安全攻防技术

1、包括远程口令猜解攻击、windows网络服务攻击,windows客户端和用户攻击。

2、生命周期:

windows安全漏洞发现,利用与修补过程

安全漏洞公开披露信息库:CVE,NVD,SecyrityFocus,OSVDB

针对特定目标的渗透测试攻击过程:漏洞扫描测试、查找针对发现漏洞的渗透代码、实施渗透测试

使用metasploit软件实施渗透测试:用户接口(CLI、Console,web,GUI)

3、远程口令猜解攻击:

远程口令猜解:SMB协议(tcp445、tcp139),其他包括WMI服务、TS远程桌面终端服务,MY SQL数据库服务、SharePoint。工具包括:Legion、enum、smbgrind、NTScan、XScan、流光

远程口令字交换通信窃听与破解:NTLM、Lanman、NTLMV2和kerberos网络认证协议的弱点。

远程口令猜解的防范:关闭不必要的易受攻击的网络服务、配置主机防火墙来限制某些端口服务、网络防火墙限制这些服务的访问、禁用过时且有安全缺陷的Lanman和NTLM、指定强口令策略。

4、网络服务远程渗透攻击:针对NETBIOS服务的著名漏洞和攻击、针对SMB服务的著名漏洞和攻击、针对MSRPC服务的著名漏洞和攻击、针对windows系统上微软网络的远程渗透攻击、针对windows系统上第三方服务的远程渗透攻击。

防范措施:最基本的是尽量避免与消除这些渗透攻击所依赖的服务软件安全漏洞。

本地安全攻防技术

1、本地提权攻击:利用操作系统内核、特权用户启动程序中安全缺陷与漏洞,原因是服务器和桌面系统没有即时进行补丁更新。

2、敏感信息窃取:
windows系统口令密文提取技术(拷贝口令密文文件、rdisk工具备份、pwdumpx从SAM文件或者活动目录中提取口令密文)

windows系统口令字破解技术(L0phtCrack、John the Ripper、Cain)

用户敏感数据窃取:find、findstr、grep、meterpreter

本地敏感信息窃取防范:选择高强度、高防御的口令,使用更安全的加密明文算法,安全配置策略。

windows消灭踪迹

1、消灭踪迹:关闭审计功能、清理事件日志。

防范措施:事先设置系统审计和网络服务审计,日志记录在不可擦除的CDROM上。

2、远控和后门程序:

远控:命令行远控工具(Netcat,psexec,meterpreter),图形化远控工具(VNC,RemoteAdmin,PCanyware)

后门程序:国外(BO、BO2K),国内(冰河、灰鸽子、广外女生、PCshare、磁碟机、机器狗等)

防范措施:后门检测软件、杀软、rootkitrerealer、IcSword。

posted @ 2018-04-22 20:48  悟666  阅读(216)  评论(0编辑  收藏  举报