2017-2018-2 20179213《网络攻防实践》第七周作业
Posted lv6965
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2017-2018-2 20179213《网络攻防实践》第七周作业相关的知识,希望对你有一定的参考价值。
教材总结
Windows操作系统基本框架
windows基本结构分为运行于处理器特权模式的操作系统内核以及运行在处理器非特权模式的用户,即为内核态和用户态。
内核态:windows执行体、windows内核体、设备驱动程序、硬件抽象层、windows窗口与图形界面接口。
用户态:系统支持进程、环境子系统服务进程、服务进程、用户应用软件、核心子系统DLL。
核心机制:进程和线程管理机制、内存管理机制、文件管理机制、注册表管理机制、网络管理机制。
网络管理机制:网卡硬件驱动程序(物理层)、NDIS库以及miniport驱动程序(链路层)、TDI传输层(网络协议驱动)(网络层和传输层)、网络APID以及TDI客户端(会
话层和表示层)、网络应用程序和服务进程(应用层)。
安全体系结构和机制
监控器模型:主体到客体的访问都通过监控器作中间,由引用监控器根据安全访问控制策略来进行授权访问,所有访问记录都由监控器生成审计日志。
核心:SRM安全引用监控器(内核中)、LSASS安全服务(用户态)、winlogon/netlogn、以及Eventlog
身份认证机制:
安全主体:用户、用户组、计算机
身份认证:本地身份认证(winlogon进程、GINA图形化登录窗口与LSASS服务)、网络身份认证(NTLM、Lanman、kerberos)
授权与访问控制机制:
对象:文件,目录,注册表键值,内核对象,同步对象,私有对象,管道,内存,通信接口。
属性组成:Owner SID,Group SID,DACL自主访问控制列表,SACL系统审计访问控制列表。
安全审计机制
其他安全机制:安全中心(防火墙、补丁自动更新、病毒防护),IPsec加载和验证机制,EPS加密文件系统,windows文件保护机制,捆绑的IE浏览器所提供的隐私保护和
浏览器安全保护机制。
远程安全攻防技术
- 远程安全攻防技术包括:
- 远程口令猜解攻击
- windows网络服务攻击
- windows客户端和用户攻击。
- 生命周期:windows安全漏洞发现,利用与修补过程
- 安全漏洞公开披露信息库:CVE,NVD,SecyrityFocus,OSVDB
- 针对特定目标的渗透测试攻击过程:漏洞扫描测试、查找针对发现漏洞的渗透代码、实施渗透测试
- 使用metasploit软件实施渗透测试:用户接口(CLI、Console,web,GUI)
- 远程口令猜解攻击:
- 远程口令猜解:SMB协议(tcp445、tcp139),其他包括WMI服务、TS远程桌面终端服务,MY SQL数据库服务、SharePoint。工具包括:Legion、enum、smbgrind、
NTScan、XScan、流光 - 远程口令字交换通信窃听与破解:NTLM、Lanman、NTLMV2和kerberos网络认证协议的弱点。
- 远程口令猜解的防范:关闭不必要的易受攻击的网络服务、配置主机防火墙来限制某些端口服务、网络防火墙限制这些服务的访问、禁用过时且有安全缺陷的Lanman和
NTLM、指定强口令策略。
- 远程口令猜解:SMB协议(tcp445、tcp139),其他包括WMI服务、TS远程桌面终端服务,MY SQL数据库服务、SharePoint。工具包括:Legion、enum、smbgrind、
- 网络服务远程渗透攻击:
- 针对NETBios服务的著名漏洞和攻击
- 针对SMB服务的著名漏洞和攻击
- 针对MSRPC服务的著名漏洞和攻击
- 针对windows系统上微软网络的远程渗透攻击
- 针对windows系统上第三方服务的远程渗透攻击。
防范措施:最基本的是尽量避免与消除这些渗透攻击所依赖的服务软件安全漏洞。
本地安全攻防技术
本地提权攻击:利用操作系统内核、特权用户启动程序中安全缺陷与漏洞,原因是服务器和桌面系统没有即时进行补丁更新。
- 敏感信息窃取:
- windows系统口令密文提取技术(拷贝口令密文文件、rdisk工具备份、pwdumpx从SAM文件或者活动目录中提取口令密文)
- windows系统口令字破解技术(L0phtCrack、John the Ripper、Cain)
- 用户敏感数据窃取:find、findstr、grep、meterpreter
- 本地敏感信息窃取防范:选择高强度、高防御的口令,使用更安全的加密明文算法,安全配置策略。
windows消灭踪迹
- 消灭踪迹关闭审计功能、清理事件日志。
防范措施:事先设置系统审计和网络服务审计,日志记录在不可擦除的CDROM上。
- 远控和后门程序
- 远控:命令行远控工具(Netcat,psexec,meterpreter),图形化远控工具(VNC,RemoteAdmin,PCanyware)
- 后门程序:国外(BO、BO2K),国内(冰河、灰鸽子、广外女生、PCshare、磁碟机、机器狗等)
- 防范措施:后门检测软件、杀软、rootkitrerealer、IcSword。
视频学习(26-30)
KaliSecurity 漏洞利用之检索与利用
- searchsploit可以借助关键词搜索漏洞信息以及漏洞对应的exp。searchsploit wordpress列出了漏洞和文件地址。
- ikat自动化开启不同的exp,等待目标访问中招。
- termineter旨在评估智能电表的安全性。
KaliSecurity 漏洞利用之Metasploit基础
启动服务
在Kali中使用Metasploit,需要先开启PostgreSQL数据库服务和metasploit服务,然后就可以利用msf数据库查询exploit和记录。- 路径介绍
- Kali中msf的路径为/usr/share/metasploit-framework。
- exploits:攻击模块 每个介绍msf的文章都会提到那个ms08_067_netapi,它就在这个目录下。
- payloads:其中列出的是攻击载荷,也就是攻击成功后执行的代码。比如我们常设置的windows/meterpreter/reverse_tcp就在这个文件夹下。
- post:后渗透阶段块,在获得meterpreter的shell之后可以使用攻击代码。比如常用的hashdump、arp_scanner就在这里。
- 基本命令
- msfpayload:用来生成payload或者shellcode。
- 搜索时可以用msfpayload -l |gre[ "windows"这样的命令查询。-o选项可以列出payload所需的参数。
- msfencode:msf中的编码器,早期用来绕过AV(杀毒软件),现常用msfpayload与它编码避免exploit的坏字符串。
- msfconsole:开启metasploit的console。
KaliSecurity 漏洞利用之Meterpreter介绍
Meterpreter是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后绐我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的—个meterpretershell的链接。
生成meterpreter后门
选定攻击载荷windows/meterpreter/reverse_tcp(针对windows,反向连接shell)生成后门。监听设置
生成的后门需要有相应的监听。打开metasploit的consolemeterpreter shell
当目标机器成功执行backdoor.exe后,我们就取得了一个 meterpreter shell 。输入background返回msf,如果想返回meterpreter shell,输入sessions查看ID,输入sessions -i ID选择想返回的会话。
KaliSecurity 漏洞利用之Metasploit后渗透测试
在跳板获取一定权限后,需要积极地向内网主机权限发展,获取指定的目标信息,探查系统漏洞,借助msf已经得到的Meterpreter后门,可以使后续的操作更容易。
KaliSecurity 漏洞利用之BeEF
对XSS漏洞往往需要一个强大的框架支持,如网络上的XSS平台,在KALI下,BeEf是一款丝毫不逊于XSS平台的工具。BeEf是浏览器攻击框架的简称,是一款专注于浏览器的渗透测试工具,它扩展了跨站漏洞的利用,能hook很多浏览器并可以执行很多内嵌命令。
启动BeeF,命令beef-xss。
以上是关于2017-2018-2 20179213《网络攻防实践》第七周作业的主要内容,如果未能解决你的问题,请参考以下文章
2017-2018-2 20179226 《网络攻防》第8周作业
2017-2018-2 20179215《网络攻防实践》第六周作业