本周主要学习教材第七章Windows操做系统安全攻防,介绍Windows平台上的系统攻击技术,以及抵御这些攻击的安全机制、防范方法和措施。html
Windows操做系统的基本结构
web
Windows操做系统内核中实现的核心机制:Windows进程和线程管理机制、Windows内存管理机制(Windows的虚拟内存空间分为系统核心内存区与用户内存区间两部分,系统核心内存用于映射内核、HAL、Win32k.sys等内核执行模块,并存储内核内存对象,对于内核中运行的特权代码,则可经过DKOM技术来进行枚举和操纵)、Windows文件管理机制(NTFS)、Windows注册表管理机制(注册表中的系统自启动挂接点上注册的应用软件能够随系统引导而自动运行,所以也是不少恶意代码及流氓软件广泛的攻击目标)、Windows的网络机制(从OSI网络参考模型的物理层到应用层,各层上对应的Windows网络组件模块包括以下:①各层网卡硬件的设备驱动程序,处于OSI参考模型的物理层②NDIS库及miniport驱动程序,位于OSI链路层③TDI,对应OSI网络层与传输层④网络APIDLL及TDI客户端,对应OSI会话层与表示层⑤网络应用程序与服务进程,对应OSI应用层)。算法
一、Windows操做系统基于引用监控器模型来实现基本的对象安全模型。
sql
二、Windows操做系统中最为核心的是位于内核中的SRM安全引用监控器以及位于用户态的LSASS安全服务。
shell
目前Windows远程攻击技术能够分为:远程口令猜想与破解攻击、攻击Windows网络服务、攻击Windows客户端及用户数据库
网络服务远程渗透攻击:针对NETBIOS服务的著名漏洞和攻击、针对SMB服务的著名漏洞和攻击、针对MSRPC服务的著名漏洞和攻击、针对windows系统上微软网络的远程渗透攻击、针对windows系统上第三方服务的远程渗透攻击。
防范措施:最基本的是尽可能避免与消除这些渗透攻击所依赖的服务软件安全漏洞。windows
本地特权提高:利用操做系统内核、特权用户启动程序中安全缺陷与漏洞,缘由是服务器和桌面系统没有即时进行补丁更新。api
Searchsploit
这个项目是由Offensive Security发起的、基于exploit database官方漏洞数据库源的漏洞搜索工具,能够直接在终端搜索漏洞相关信息,如漏洞简介和漏洞验证/利用脚本,借助关键词搜索搜索漏洞信息以及漏洞对应的exp。
使用方法及参数
浏览器
iKat
自动化开启不一样的exp
安全
Metasploitable在渗透测试中常常被用到,实际上这套软件包括了不少工具,这些工具组成了一个完整的攻击框架。
启动服务
在Kali中使用metaaploie,须要先开启PostgreSQL数据库服务和metasploit服务,而后就能够完整的利用msf数据查询exploit和记录。
service postgresql start service metasploit start
若是不想每次开机都手工启动服务,能够配置随系统启动。
update-rc.d postgresql enable
update-rc.d metasploit enable
路径介绍:Kali中msf的路径为/usr/share/metasploit-framework
Auxiliary:辅助模块,
encoders:供msfencode编码工具使用,具体可使用msfencode –l
exploits:攻击模块 每一个介绍msf的文章都会提到那个ms08_067_netapi,它就在这个目录下
payloads:其中列出的是攻击载荷,也就是攻击成功后执行的代码。好比咱们常设置的windows/meterpreter/reverse_tcp就在这个文件夹下
post:后渗透阶段块,在得到meterpreter的shell以后可使用攻击代码。好比经常使用的hashdump、arp_scanner就在这里
基本命令
msfpayload
用来生成payload或者shellcode
搜索的时候能够用msfpayload -l |grep "windows
这样的命令查询。-o 选项能够列出payload所需的参数。
msfencode
msf中的编码器,早期为了编码绕过AV,现经常使用msfpayload与它编码避免exploit中的坏字符串。
msfconsole
开启metasploit的concle
操做示范
用nmap
对目标机服务版本扫描
search
匹配项
Meterpreter是Metasploit框架中的一个扩展模块,做为溢出成功后的攻击载荷使用,攻击载荷在溢出攻击成功之后给咱们返回一个控制通道。使用它做为攻击载荷可以得到目标系统的一个meterpretershell的连接。
Meterpreter做为后渗透模块有多种类型,而且命令由核心命令和扩展库组成,极大地丰富了攻击方式。其有不少有用的功能。
经常使用命令:
background:将当前会话放置后台
load/use:加载模块
Interact:切换一个信道
migrate:迁移进程
run:执行一个已有模块,输入run后按两下teb,会列出全部的已有脚本。
Resource:执行一个已有的rc脚本经常使用的Meterpreter类型为:payload/windows/meterpreter/reverse_tcp
针对windows操做系统,反向链接shell,只用起来比较稳定。
生成Meterpreter后门
打开MSF,开启监听 use exploit/multi/handler
在目标机器上执行door.exe
扩展工具之Minikatz,抓取本地密码明文
在跳板机获取必定权限后,须要积极的向内网主机权限发展,获取指定目标信息,探查系统的漏洞,借助msf已获得的后门。
步骤:
查看当前网卡、网段信息ifconfig
添加路由表 run autoroute -s 10.0.0.1
。添加路由表和session关系后,则可用msf中模块跨网段扫描与攻击
开Socks代理 经过使用 auxiliary/sever/socks4a模块,建立一个 Socks代理,能够做为浏览器,Sqlmp,Namp等使用。
经过Background和sessions -i能够自由切换进入Session
输入run能够看到Meterpreter上能够作的不少命令
run post/可看到后渗透测试的模块
获取内网信息run arp_scanner -r 10.0.0.1/24
也可上传文件,作端口转发后续测试
端口转发 upload lcx.exe c:
在Kali下,BeeF是一个不逊色于XSS平台的工具。Beef是浏览器攻击框架的简称,是一款专一于浏览器端的渗透测试工具。
命令行下启动Beef
假设被测试主机因为XSS漏洞请求到http://127.0.0.1:3000/demos/basic.html
页面
HOOK持续的时间为关闭测试页面为止,在此期间,至关于被控制了,能够发送攻击命令,在Commands模块,咱们能够完成不少任务:
其中,四种颜色分别表示:
该攻击模块可用,但隐蔽性强
该攻击模块可用,但隐蔽性差
该用户模块是否可用还有待验证
该攻击模块不可用
选取MISC下Raw JavaScript模块做为测试用例
执行,查看返回结果,成功则显示
Proxy功能
选中目标主机,点右键,在菜单中选中Use as Proxy;而后在Rider选项卡中的Forge Request编辑并发送想要发送的内容。
一、 中间人攻击能够破坏信息的机密性和完整性
二、 防火墙部署方式中,不能实现网络层和应用层双重安全的是包过滤路由器和双宿主堡垒主机
/) (官网)