1. 程式人生 > >2017-2018-2 20179213《網絡攻防實踐》第七周作業

2017-2018-2 20179213《網絡攻防實踐》第七周作業

日誌 gin 路徑 桌面 過時 加密 對象 eal netcat

教材總結

Windows操作系統基本框架

  • windows基本結構分為運行於處理器特權模式的操作系統內核以及運行在處理器非特權模式的用戶,即為內核態和用戶態。

    • 內核態:windows執行體、windows內核體、設備驅動程序、硬件抽象層、windows窗口與圖形界面接口。

    • 用戶態:系統支持進程、環境子系統服務進程、服務進程、用戶應用軟件、核心子系統DLL。

  • 核心機制:進程和線程管理機制、內存管理機制、文件管理機制、註冊表管理機制、網絡管理機制。

  • 網絡管理機制:網卡硬件驅動程序(物理層)、NDIS庫以及miniport驅動程序(鏈路層)、TDI傳輸層(網絡協議驅動)(網絡層和傳輸層)、網絡APID以及TDI客戶端(會
    話層和表示層)、網絡應用程序和服務進程(應用層)。

安全體系結構和機制

  • 監控器模型:主體到客體的訪問都通過監控器作中間,由引用監控器根據安全訪問控制策略來進行授權訪問,所有訪問記錄都由監控器生成審計日誌。

  • 核心:SRM安全引用監控器(內核中)、LSASS安全服務(用戶態)、winlogon/netlogn、以及Eventlog

  • 身份認證機制:

    • 安全主體:用戶、用戶組、計算機

    • 身份認證:本地身份認證(winlogon進程、GINA圖形化登錄窗口與LSASS服務)、網絡身份認證(NTLM、Lanman、kerberos)

  • 授權與訪問控制機制:

    • 對象:文件,目錄,註冊表鍵值,內核對象,同步對象,私有對象,管道,內存,通信接口。

    • 屬性組成:Owner SID,Group SID,DACL自主訪問控制列表,SACL系統審計訪問控制列表。

  • 安全審計機制

  • 其他安全機制:安全中心(防火墻、補丁自動更新、病毒防護),IPsec加載和驗證機制,EPS加密文件系統,windows文件保護機制,捆綁的IE瀏覽器所提供的隱私保護和
    瀏覽器安全保護機制。

遠程安全攻防技術

  • 遠程安全攻防技術包括:
    • 遠程口令猜解攻擊
    • windows網絡服務攻擊
    • windows客戶端和用戶攻擊。
  • 生命周期:windows安全漏洞發現,利用與修補過程
    • 安全漏洞公開披露信息庫:CVE,NVD,SecyrityFocus,OSVDB
    • 針對特定目標的滲透測試攻擊過程:漏洞掃描測試、查找針對發現漏洞的滲透代碼、實施滲透測試
    • 使用metasploit軟件實施滲透測試:用戶接口(CLI、Console,web,GUI)
  • 遠程口令猜解攻擊:
    • 遠程口令猜解:SMB協議(tcp445、tcp139),其他包括WMI服務、TS遠程桌面終端服務,MY SQL數據庫服務、SharePoint。工具包括:Legion、enum、smbgrind、
      NTScan、XScan、流光
    • 遠程口令字交換通信竊聽與破解:NTLM、Lanman、NTLMV2和kerberos網絡認證協議的弱點。
    • 遠程口令猜解的防範:關閉不必要的易受攻擊的網絡服務、配置主機防火墻來限制某些端口服務、網絡防火墻限制這些服務的訪問、禁用過時且有安全缺陷的Lanman和
      NTLM、指定強口令策略。
  • 網絡服務遠程滲透攻擊:
    • 針對NETBIOS服務的著名漏洞和攻擊
    • 針對SMB服務的著名漏洞和攻擊
    • 針對MSRPC服務的著名漏洞和攻擊
    • 針對windows系統上微軟網絡的遠程滲透攻擊
    • 針對windows系統上第三方服務的遠程滲透攻擊。

防範措施:最基本的是盡量避免與消除這些滲透攻擊所依賴的服務軟件安全漏洞。

本地安全攻防技術

  • 本地提權攻擊:利用操作系統內核、特權用戶啟動程序中安全缺陷與漏洞,原因是服務器和桌面系統沒有即時進行補丁更新。

  • 敏感信息竊取:
    • windows系統口令密文提取技術(拷貝口令密文文件、rdisk工具備份、pwdumpx從SAM文件或者活動目錄中提取口令密文)
    • windows系統口令字破解技術(L0phtCrack、John the Ripper、Cain)
    • 用戶敏感數據竊取:find、findstr、grep、meterpreter
    • 本地敏感信息竊取防範:選擇高強度、高防禦的口令,使用更安全的加密明文算法,安全配置策略。

windows消滅蹤跡

  • 消滅蹤跡關閉審計功能、清理事件日誌。

防範措施:事先設置系統審計和網絡服務審計,日誌記錄在不可擦除的CDROM上。

  • 遠控和後門程序
    • 遠控:命令行遠控工具(Netcat,psexec,meterpreter),圖形化遠控工具(VNC,RemoteAdmin,PCanyware)
    • 後門程序:國外(BO、BO2K),國內(冰河、灰鴿子、廣外女生、PCshare、磁碟機、機器狗等)
    • 防範措施:後門檢測軟件、殺軟、rootkitrerealer、IcSword。

視頻學習(26-30)

KaliSecurity 漏洞利用之檢索與利用

  • searchsploit可以借助關鍵詞搜索漏洞信息以及漏洞對應的exp。searchsploit wordpress列出了漏洞和文件地址。
  • ikat自動化開啟不同的exp,等待目標訪問中招。
  • termineter旨在評估智能電表的安全性。

KaliSecurity 漏洞利用之Metasploit基礎

  • 啟動服務
    在Kali中使用Metasploit,需要先開啟PostgreSQL數據庫服務和metasploit服務,然後就可以利用msf數據庫查詢exploit和記錄。

  • 路徑介紹
    • Kali中msf的路徑為/usr/share/metasploit-framework。
    • exploits:攻擊模塊 每個介紹msf的文章都會提到那個ms08_067_netapi,它就在這個目錄下。
    • payloads:其中列出的是攻擊載荷,也就是攻擊成功後執行的代碼。比如我們常設置的windows/meterpreter/reverse_tcp就在這個文件夾下。
    • post:後滲透階段塊,在獲得meterpreter的shell之後可以使用攻擊代碼。比如常用的hashdump、arp_scanner就在這裏。
  • 基本命令
    • msfpayload:用來生成payload或者shellcode。
    • 搜索時可以用msfpayload -l |gre[ "windows"這樣的命令查詢。-o選項可以列出payload所需的參數。
    • msfencode:msf中的編碼器,早期用來繞過AV(殺毒軟件),現常用msfpayload與它編碼避免exploit的壞字符串。
    • msfconsole:開啟metasploit的console。

KaliSecurity 漏洞利用之Meterpreter介紹

Meterpreter是metasploit框架中的一個擴展模塊,作為溢出成功以後的攻擊載荷使用,攻擊載荷在溢出攻擊成功以後紿我們返回一個控制通道。使用它作為攻擊載荷能夠獲得目標系統的—個meterpretershell的鏈接。

  • 生成meterpreter後門
    選定攻擊載荷windows/meterpreter/reverse_tcp(針對windows,反向連接shell)生成後門。

  • 監聽設置
    生成的後門需要有相應的監聽。打開metasploit的console

  • meterpreter shell
    當目標機器成功執行backdoor.exe後,我們就取得了一個 meterpreter shell 。輸入background返回msf,如果想返回meterpreter shell,輸入sessions查看ID,輸入sessions -i ID選擇想返回的會話。

KaliSecurity 漏洞利用之Metasploit後滲透測試

在跳板獲取一定權限後,需要積極地向內網主機權限發展,獲取指定的目標信息,探查系統漏洞,借助msf已經得到的Meterpreter後門,可以使後續的操作更容易。

KaliSecurity 漏洞利用之BeEF

對XSS漏洞往往需要一個強大的框架支持,如網絡上的XSS平臺,在KALI下,BeEf是一款絲毫不遜於XSS平臺的工具。BeEf是瀏覽器攻擊框架的簡稱,是一款專註於瀏覽器的滲透測試工具,它擴展了跨站漏洞的利用,能hook很多瀏覽器並可以執行很多內嵌命令。
啟動BeeF,命令beef-xss。

2017-2018-2 20179213《網絡攻防實踐》第七周作業