Windows将进程视做可执行程序运行时刻的容器,包括:sql
线程控制块TCB包括程序执行的上下文信息:shell
PE文件框架:windows
网卡硬件的设备驱动程序对应OSI物理层;
NDIS库及miniport驱动程序对应OSI数据链路层;
TDI传输层(网络协议驱动)对应OSI网络层和传输层;
网络APIDLL及TDI客户端对应OSI会话层和表示层;
网络应用层程序与服务进程对应OSI应用层。浏览器
基于引用监控器这一经典安全模型,其中最为核心的是位于内核中的SRM安全引用监控器。以及位于用户态的LSASS安全服务,他们与Winlogon/Netlogon及Eventlog等服务一块儿,实现了对主体用户的身份认证机制、对全部资源对象的访问控制机制,以及对访问的安全审计。安全
每一个主体都有一个安全标识符来标识——SID
SAM位于%systemroot%\system32\config\sam中,在注册表HKEY_LOCAL_MACHINE\SAM存有副本。
Windows的受权与访问控制机制是基于引用监控器模型,由内核中的SRM模块与用户态的LSASS服务共同来实施,由SRM做为安全主体访问对象资源时的中介,根据设定的访问控制列表进行受权访问。
对象安全描述符(SD)主要属性组成:网络
Windows系统安全漏洞生命周期:框架
微软补丁日——每月第二周周二。工具
知名漏洞信息库:post
Metasploit采用开发框架和模块组件的可扩展模型,以Ruby语言编写的MSF库做为整个软件的基础核心。学习
最经常使用的远程口令猜解工具包括:
自动化终端服务口令猜想工具:
sqlbf和Auto-SQL猜想 1433和1434的MSSQL。
THC公司的 Hydra和Brutus支持基于HTTP和HTTPS协议的SharePoint等服务的口令猜解。
Windows的网络身份认证采用LanMan、NTLM和Kerberos这三种协议。
Cain and Abel则是目前最为全面的口令破解工具——被誉为“黑界神兵”。
Windows系统上进行特权提高的攻击途径主要有DLL注入(GetAdmin)和破解本地程序安全漏洞。
在本地过去口令字密文的主要途径包括:
位于HKEY_LOCAL_MACHINE\SECURITY\Policy\Secrets子健下的LSA Secrets存有不少登陆口令敏感信息。Lsadump2(采用与pwdump2相同的DLL注入技巧)、Cachedump、LSASecretsDump(集成口令字破解技术)等工具能够帮助攻击者读取其中的口令。
L0phtCrack是一款很是经典的Windows口令破解软件,综合字典、暴力破解、组合破解、彩虹表等密码破解技术。支持以下的口令字密文数据格式:
John the Ripper主要用于破解UNIX/LINUX系统的口令字,也支持Windows上的口令破解,但其缺陷是只能破解LanMan协议哈希加密的口令,而不支持对NTLM协议加密进行破解。
meterpreter设计目标包括:
Metasploit在渗透测试中常常被用到,实际上这套软件包括了不少工具,这些工具组成了一个完整的攻击矿机。他们或许在渗透测试中的每个方面都不能称为最好的工具,但组合起来的框架却让它变得强大。
模块介绍:
基本命令:
Meterpreter是metasploit框架中的一个扩展模块,做为溢出成功之后的攻击载荷使用,攻击载荷在溢出攻击成功之后给咱们返回一个控制通道,使用它做为攻击载荷可以得到目标系统的一个meterpretershell的连接。
Meterpreter做为后渗透模块有多种类型,而且命令由核心命令和扩展库命令组成,极大地丰富了攻击方式,其有不少有用的功能,如添加一个用户、隐藏一些东西,打开shell、获得用户密码、上传下载远程主机文件、运行cmd.exe、捕捉屏幕、获得远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址信息。
经常使用命令:
在跳板几获取必定权限后,须要积极的向内网主机权限发展,获取指定的目标信息,探查系统的漏洞。借助Msf已经获得的Meterpreter后门,可使系列的操做更容易。
BeeF浏览器攻击框架,对XSS漏洞每每须要一个强大的框架支持,如网络上的XSS平台,在Kali下,BeeF是一款丝绝不逊与XSS平台的工具。它专一于浏览器端的渗透测试。