主要包括四台虚拟机,采用桥接模式,ip地址设置为同一个网段,Linux攻击机(IP 192.168.37.120
),Linux靶机(IP 192.168.37.130
),Windows攻击机(IP 192.168.37.150
),Windows靶机(IP 192.168.37.160
)。
如下主要测试它们之间的连通性:
1.Linux攻击机 ping linux靶机linux
2.Linux靶机 ping Windows攻击机shell
3.Windows攻击机 ping Windows靶机安全
4.Windows靶机 ping Linux攻击机网络
本周主要学习了《网络攻防---技术与实践》第8章的内容,主要学习了 Linux操做系统安全攻防框架
Linux操做系统基本框架
Linux系统的优点:跨平台的硬件支持、丰富的软件支持、多用户多任务、可靠的安全性、良好的稳定性、完善的网络功能。
Linux系统结构主要包括:进程与线程管理机制、内存管理机制、文件系统管理机制、设备控制机制、网络机制、系统调用机制。其结构图以下所示:less
Linux操做系统安全机制
1.Linux身份认证机制。主要经过建立多种角色类型的用户及用户组来实施用户身份管理。
2.Linux受权与访问控制机制。经过VFS虚拟文件系统实现对不一样类别文件系统格式的支持,并经过设备文件类型来统一集成对其它类型系统资源的管理。
3.Linux安全审计机制。链接时间日志、进程统计日志、错误日志记录。tcp
Linux系统远程攻防技术
1.Linux远程口令字猜想攻击。主要针对SSH、telnet、FTP、HTTP等服务口令。防范措施:使用强口令字。
2.Linux网络服务远程渗透攻击。主要针对Linux系统网络服务、Linux内核中的网络协议栈、LAMP Web网站构建解决方案中的网络服务、FTP与Samba等文件共享服务、电子邮件收发服务、例如OpenSSH、NFS等的其余经常使用网络服务。防范措施:禁用全部没必要要的网络服务、尽可能选择更安全的网络协议与服务软件并使用最佳安全实践进行部署、及时更新网络服务版本、使用xinetd、防火墙为Linux网络服务添加网络访问控制机制、创建入侵检测与应急响应计划流程。
3.攻击Linux客户端程序和用户。主要针对Linux平台上的客户端程序、系统用户。防范措施主要有对软件进行及时更新、增长自身的安全意识。
4.攻击Linux路由器与监听器。防范措施在于要有安全对抗与博弈的意识,提高本身的技术实力,及时对问题进行修补。函数
Linux系统本地安全攻防技术
1.Linux本地特权提高。Linux用户口令字破解、利用sudo的缺陷进行特权提高、利用用户态SUID程序漏洞进行特权提高、针对SUID程序的本地缓冲区溢出攻击、针对SUID程序的符号连接攻击、针对SUID程序的竞争条件攻击、针对SUID程序的共享函数库攻击、利用内核空间代码漏洞进行特权提高、利用系统配置不当实施本地特权提高。防范措施:看紧那些拥有特权的代码是关键。
2.Linux系统上的消踪灭迹。主要经过清理系统日志。
3.Linux系统远程控制后门程序。主要有特洛伊木马化的系统程序、命令行后门工具及图形化后门工具。防范措施在于预防Rootkit进入内核。工具
与上一周相似,此次使用 Metasploit 工具进行Linux远程渗透攻击,攻击机:IP 192.168.37.120
,靶机:IP 192.168.37.130
。
首先在靶机上将Samba服务打开:学习
而后在Kali当中打开msfconsole
,输入命令:
use exploit/multi/samba/usermap_script
使用usermap_script
渗透攻击模块。
经过命令show options
可查看须要设置的值:
而后将目标地址设为靶机地址:
最后执行exploit
便可进行渗透攻击:
由上图能够看到已经成功返回了一个shell,下面就可使用相关命令进行更进一步的信息获取了:
目的是使用ettercap
工具对相关信息进行抓取,这里使用Ubuntu虚拟机(IP 192.168.37.150
)进行测试。
首先在kali当中使用如下命令开启端口转发:
echo 1 > /proc/sys/net/ipv4/ip_forward
再设置ssltrip,并劫持SSL数据:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8081 sslstrip -l 8081
使sslstrip监听8081端口。
在使用ettercap以前,先对其相应配置(/etc/ettercap/etter.conf)进行改动:
打开ettercap工具:
在sniff选项中选择unified sniffing进行网卡选择:
再选择scan for host,完毕后打开host list:
此处有个问题,没有扫出网关,将这个host设置为target 2,而后在mitm选项卡中选择arp poisioning,开始arp抓取登陆信息,在Ubuntu当中登陆baidu帐号,而后在ettercap当中就能够看到以下信息:
至此,测试完成。
1.在Linux当中,能够用来分页查看文件内容的是more和less。
2.在Windows当中,能够用RegMon工具监控系统的注册表读写。
通过本周的学习,对Linux操做系统安全攻防相关内容有了必定的了解,熟悉了Kali漏洞利用工具集当中的SET工具集、学习了中间人攻击的相关方法、了解了后门工具及权限维持工具,最后学习了几款逆向工具。对比上一周针对Windows的相关工具,算是比较全面了。
完成网络攻防课程的学习,完成各类攻防实践操做。
学习了《网络攻防---技术与实践》第8章的内容,学习了KaliSecurity的31 - 35视频,完成基本实践。
周次 | 教材学习 | 视频学习(新增/累计) | 博客(新增/累计) |
---|---|---|---|
第1周 | (实验楼学习) | (实验楼学习) | 1/1 |
第2周 | 第一、2章 | 5/5 | 1/2 |
第3周 | 第3章 | 5/10 | 2/4 |
第4周 | 第4章 | 5/15 | 1/5 |
第5周 | 第十一、12章 | 5/20 | 1/6 |
第6周 | 第五、6章 | 5/25 | 1/7 |
第7周 | 第7章 | 5/30 | 1/8 |
第8周 | 第8章 | 5/35 | 1/9 |
1.《网络攻防技术与实践》