20169206 2016-2017-2 《网络攻防实践》第七周学习总结

教材内容总结

第七章 Windows安全攻防

7.1 win基本框架

Windows操作系统内核的基本模块:Windows执行体、Windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形界面接口内核实现代码、系统支持进程、环境子系统服务进程、服务进程、用户应用软件、核心子系统DLL。Windows的虚拟内存空间分为系统核心内存区间和用户内存区间。在32位的Windows系统中,2GB4GB区间为系统核心内存,0GB2GB区间为用户态内存
Windows网络组件模块:

  1. 各种网卡硬件的设备驱动程序
  2. NDIS库及miniport驱动程序
  3. TDI传输层,也称为网络协议驱动
  4. 网络API DLL及TDI客户端
  5. 网络应用程序与服务进程

7.2 win安全体系

  1. Windows操作系统的安全设计目标是采用一致的、健壮的、基于对象的安全模型
  2. Windows操作系统基于引用监控器模型(RM)来实现基本的对象安全模型
  3. 引用监控器模型(RM)最为核心的是位于内核中的SRM安全引用监控器,以及位于用户态的LSASS安全服务

7.3 win远程安全攻防技术

Windows系统的安全漏洞生命周期:

  • Windows安全漏洞发现、利用与修补过程
  • 安全漏洞公开披露信息库
  • 针对特定目标的渗透测试攻击过程
  • 使用Metasploit软件实施渗透测试

Windows远程口令猜测与破解攻击:

  • 远程口令自猜测
  • 远程口令字交换通信窃听与破解
  • 远程口令猜测与破解防范措施

Windows网络服务远程渗透攻击:

  • 针对NetBIOS网络服务的著名漏洞及攻击
  • 针对SMB网络服务的著名漏洞及攻击
  • 针对MSRPC网络服务的著名漏洞及攻击
  • 针对Windows系统上微软网络服务的远程渗透攻击
  • 针对Windows系统上第三方网络服务的远程渗透攻击

7.4 win本地安全攻防技术

  1. Windows本地特权提升
  2. Windows敏感信息窃取: Windows系统口令字密文提取技术、Windows系统口令字破解技术、用户敏感数据窃取、本地敏感信息窃取防范措施
  3. Windows消踪灭迹: 关闭审计功能、清理事件日志

视频学习

漏洞利用之Metasploit基础(第27课)

Metasploit的初始化与启动

视频中的命令还是那么的过时,使用了新的启动命令,如图

用一下msf

我之前已经测试过一次了,在这篇博客里http://www.cnblogs.com/yp1692/p/6528193.html,成功远程获取了靶机的root权限。
这里再放一张结果的截图

漏洞利用之Meterpreter介绍(第28课)

meterpreter 是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出成功后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpretershell.
meterpreter作为后渗透模块有多中类型,并且命令由核心命令和扩展库命令组成,极大地丰富了攻击方式,其有很多有用的功能,如,添加一个用户,隐藏一些东西,打开shell,得到用户密码,上传下载远程主机的文件,运行cmd.exe,捕获屏幕,得到远程控制权,捕获按键信息,清除应用程序,显示远程主机的系统信息,显示远程及其的网络接口和IP地址等信息。
常见的命令:

  • background:将当前会话放置后台
  • load/use:加载模块
  • interact:切换进一个信道
  • migrate:迁移进程
  • run:执行一个已有的模块,这里要说的是输入run后按两下tab,会列出所有的已有的脚本。
  • resource:执行一个已有的rc脚本常用的meterpreter类型为:payload/windows/meterpreter/reverse_tcp

攻击步骤:

  1. 生成Meterpreter后门
  2. 打开MSF,开启监听,选择exploit/multi/handler
  3. 在目标机器上执行door.exe
  4. 通过help命令查看可执行的命令
  5. 常见命令使用,包括系统信息,抓取屏幕截图与抓取HASH等。
  6. 目录浏览
  7. 键盘监听
  8. 扩展工具,load/use之后再输入help,就可以了看到有关这个模块的命令的说明了
  9. 扩展工具之Minikatz,抓取本地密码明文

漏洞利用之Metasploit后渗透测试(第29课)

在跳板机获取一定权限后,需要积极地向内网主机权限发展,获取指定的目标信息,探查系统的漏洞,借助Msf已经得到的Meterpreter后门,可以使后续操作更容易。

  1. 查看当前网卡、网段信息
  2. 添加路由表 run autoroute -s 10.0.0.1
  3. 开Socks代理 通过使用 auxiliary/sever/socks4a模块,创建一个Socks代理,可以作为浏览器,Sqlmp,Namp等使用。
  4. 通过Background和sessions -i可以自由切换进入Session
  5. 输入run可以看到Meterpreter上可以做的很多命令
  6. 获取内网信息run arp_scanner -r 10.0.0.1/24
  7. 也可上传文件,做端口转发后续测试
  8. 应用程序/权限维持/Tunnel工具集
  9. 端口转发 upload lcx.exe c:\

漏洞利用之BeEF(第30课)

BeEF是浏览器攻击框架的简称,主要攻击XSS漏洞等。至于XSS漏洞,在第五周作业的博客中已经介绍过了,也有实验操作。

打开beef

打开beef,需命令beef-xss注意,-前后没有空格!没有空格!如图,

会默认打开浏览器,并跳转到http://127.0.0.1:3000/ui/authentication,默认的用户名密码都是beef。然后进入用于测试的页面http://127.0.0.1:3000/demos/basic.html。

一个测试

用commands中的misc模块做一个测试,结果如图,

测试proxy

结果如图,

加载metasploit模块

  1. 更改配置文件,使metasploit可用,如图,
  2. 还要更改一个配置文件里的ip和路径,如图,
  3. 打开msfconsole,使用命令load msgrpc ServerHost=192.168.186.132 Pass=abc123,如图
  4. 进入目录/usr/share/beef-xss执行./beef -x,如图,
  5. 重启beef服务service beef-xss restart,再次打开页面登录,发现commands里Metasploit模块已经加载,如图,

学习中遇到的问题及解决

主要是视频中命令不能用的问题,这也是几乎每次作业都会遇到的问题,因为视频比较老了。解决方法就是查一下新的命令是什么。

学习进度条

按照作业来,按时完成作业。

参考资料

《网络攻防技术与实践》(诸葛建伟编著)

posted @ 2017-04-14 13:50  yp1692  阅读(261)  评论(3编辑  收藏  举报