1. 程式人生 > >網絡攻防第七周作業

網絡攻防第七周作業

iar service 文檔 代理 reverse 輸入 上傳文件 文件 kail

教材第七章總結

01 知識要點總結

windows系統的基本架構
    1.windows系統的發展與現狀
    2.windows系統的基本結構

windows系統的安全體系結構與機制
    1.windows系統的安全體系結構概述
    2.windows認證機制
    3.windows系統訪問與授權機制
    4.windows系統安全審計機制
    5.windows系統的其他安全機制

windows系統安全攻防技術
    1.windows系統的安全漏洞
    2.windows遠程口令猜解
    3.windows服務遠程
    4.手動實踐:Metasploit

windows本地攻防技術
    1.本地特權提升
    2.敏感信息竊取
    3.消蹤滅跡
    4.遠程控制與後門程序

Windows操作系統的基本結構。Windows操作系統內核的基本模塊包括如下:Windows執行體、Windows內核體、設備驅動程序、硬件抽象層、Windows窗口與圖形界面接口內核實現代碼、系統支持進程、環境子系統服務進程、服務進程、用戶應用軟件、核心子系統DLL。在上述系統架構下,Windows操作系統內核中實現了如下的核心機制。Windows進程和線程管理機制、Windows內存管理機制、Windows文件管理機制、Windows註冊表管理機制、Windows的網絡機制。

Windows操作系統的安全體系結構與機制。Windows操作系統基於引用監控器模型來實現基本的對象安全模型。Windows的安全機制包括Windows身份認證機制、Windows授權與訪問控制價機制、Windows安全審計機制、Windows的其他安全機制。保護Windows系統安全穩定運行最為關鍵的三項安全措施是防火墻、補丁自動更新以及病毒防護。

Windows系統安全攻防技術。Windows系統遠程安全攻防技術包括遠程口令猜測與破解攻擊、攻擊Windows網絡服務、攻擊Windows客戶端及用戶。Windows本地安全攻防技術有Windows本地特權提升、Windows敏感信息竊取、Windows消蹤滅跡、Windows遠程控制與後門程序。

Metasploit使用。在kali中使用metasploit,需要先開啟PostgreSQL數據庫鼓舞和metasploit服務,然後就可以完整的利用msf數據庫查詢exploit和記錄。命令為service postgresql start與service metasploit start。

02windows系統的基本架構

windows系統的基本架構

技術分享圖片

windows內核組件包含:

1.windows執行體,包含基本的操作系統服務,如內存管理,進程和線程管理,安全性,I/O,網絡,跨進程通信。

2.windows內核,是由一組底層的操作系統功能構成,如線程調度,終端和異常處理分發。以及處理器同步。提供了一組例程和基礎對象。執行體的其他部分利用這些例程和對象實現更高層次的功能。

3.設備驅動程序,硬件設備驅動程序,也包含文件系統和網絡驅動程序。其中硬件設備驅動程序將用戶的I/O函數調用轉化為特定的硬件設備請求。

4.硬件抽象層,指一層特殊代碼,它把內核,設備驅動程序和windows執行體其他部分跟與平臺相關的硬件差異隔離開來。

5.窗口和圖形系統:實現了圖形用戶界面函數。

技術分享圖片


Windows子系統

Windows子系統有一下幾個主要組件構成:

1.環境子系統進程(Csrss.exe),包含下列支持:

     a.控制臺(文本)窗口

     b.創建或刪除進程和線程

     c.對16為虛擬DOS機(VDM)進程的一部分支持。

     d.其他一些函數,比如GetTempFile,DefineDosDevice,ExitWindowsEx,以及幾個自然語言函數支持。

2.內核模式驅動程序(win32k.sys)包含:

     a.窗口管理器,它控制窗口顯示管理屏幕輸出,采集來自鍵盤,鼠標,和其他設別的輸入,同時也負責將用戶的消息傳遞給應用程序。

     b.圖形設備接口,他是專門正對圖形輸出設備的函數庫。

3.子系統dll

子系統dll,如Kernel32.dll,Advapi32.dll,User32.dll,Gdi32.dll,將windows api文檔化,對應到Ntoskrnl.exe和Win32k.sys大多數未文檔化的系統服務調用。

4.圖形設備驅動

指硬件相關你的圖形顯示器驅動程序,答應及驅動程序和視頻微端口驅動程序。


Metasploit操作

Auxiliary:輔助模塊
encoders:供msfencode編碼工具使用
exploits:攻擊模塊
payloads:這裏面裏出的是攻擊載荷,也就是攻擊成功後執行的代碼。
post:後滲透階段模塊,在獲得metepreter的shell之後可以使用的攻擊代 

技術分享圖片

技術分享圖片

技術分享圖片
技術分享圖片
技術分享圖片
技術分享圖片


kaili視頻學習

漏洞利用之Metasploit基礎

Auxiliary:輔助模塊
encoders:供msfencode編碼工具使用
exploits:攻擊模塊
payloads:這裏面裏出的是攻擊載荷,也就是攻擊成功後執行的代碼。
post:後滲透階段模塊,在獲得metepreter的shell之後可以使用的攻擊代碼。

漏洞利用之Meteoreter介紹

meterpreter是metasploit框架中的一個擴展模塊,作為溢出成功以後的攻擊載荷使用,使用它作為攻擊載荷能夠獲得目標系統的一個meterpretershell的鏈接。

meterpreter命令由核心命令和擴展庫命令組成,可以添加一個用戶、隱藏一些東西、打開shell、得到用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、得到遠程控制權、補貨案件信息、清除應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等信息。

常用命令:

background:將當前會話放置後臺

load/use:加載模塊

Interact:切換進一個信道

migrate:遷移進程

run:執行一個已有模塊,輸入run後按兩下tab,會列出所有已有腳本,常用的有autoroute、hashdump、arp_scanner、multi_meter_inject

Resource:執行一個已有的rc腳本,常用的為payload/windows/meterpreter/reverse_tcp

漏洞利用之Metasploit後滲透測試

具體步驟:

- 查看網卡信息
- 添加路由表:run autoroute -s 10.0.0.1
- 開socks代理:通過使用 auxiliary/server/socks4a 模塊,可以為瀏覽器,Sqlmap,Nmap等使用
- 通過Background和sessions -i可以自由切換進入session
- 輸入run可以看到在meterpreter上可以做到的很多命令
- 通過run post/可以看到後滲透測試的模塊
- 獲取內網信息:run arp_scanner -r 10.0.0.1/24
- 上傳文件,做端口轉發後進行後續測試

網絡攻防第七周作業