windows基本结构分为运行于处理器特权模式的操做系统内核以及运行在处理器非特权模式的用户,即为内核态和用户态。web
内核态:windows执行体、windows内核体、设备驱动程序、硬件抽象层、windows窗口与图形界面接口。算法
用户态:系统支持进程、环境子系统服务进程、服务进程、用户应用软件、核心子系统DLL。shell
核心机制:进程和线程管理机制、内存管理机制、文件管理机制、注册表管理机制、网络管理机制。数据库
网络管理机制:网卡硬件驱动程序(物理层)、NDIS库以及miniport驱动程序(链路层)、TDI传输层(网络协议驱动)(网络层和传输层)、网络APID以及TDI客户端(会
话层和表示层)、网络应用程序和服务进程(应用层)。windows
监控器模型:主体到客体的访问都经过监控器做中间,由引用监控器根据安全访问控制策略来进行受权访问,全部访问记录都由监控器生成审计日志。api
核心:SRM安全引用监控器(内核中)、LSASS安全服务(用户态)、winlogon/netlogn、以及Eventlog浏览器
身份认证机制:安全
安全主体:用户、用户组、计算机服务器
身份认证:本地身份认证(winlogon进程、GINA图形化登陆窗口与LSASS服务)、网络身份认证(NTLM、Lanman、kerberos)网络
受权与访问控制机制:
对象:文件,目录,注册表键值,内核对象,同步对象,私有对象,管道,内存,通讯接口。
属性组成:Owner SID,Group SID,DACL自主访问控制列表,SACL系统审计访问控制列表。
安全审计机制
其余安全机制:安全中心(防火墙、补丁自动更新、病毒防御),IPsec加载和验证机制,EPS加密文件系统,windows文件保护机制,捆绑的IE浏览器所提供的隐私保护和
浏览器安全保护机制。
防范措施:最基本的是尽可能避免与消除这些渗透攻击所依赖的服务软件安全漏洞。
本地提权攻击:利用操做系统内核、特权用户启动程序中安全缺陷与漏洞,缘由是服务器和桌面系统没有即时进行补丁更新。
防范措施:事先设置系统审计和网络服务审计,日志记录在不可擦除的CDROM上。
启动服务
在Kali中使用Metasploit,须要先开启PostgreSQL数据库服务和metasploit服务,而后就能够利用msf数据库查询exploit和记录。
Meterpreter是metasploit框架中的一个扩展模块,做为溢出成功之后的攻击载荷使用,攻击载荷在溢出攻击成功之后绐咱们返回一个控制通道。使用它做为攻击载荷可以得到目标系统的—个meterpretershell的连接。
生成meterpreter后门
选定攻击载荷windows/meterpreter/reverse_tcp(针对windows,反向链接shell)生成后门。
监听设置
生成的后门须要有相应的监听。打开metasploit的console
meterpreter shell
当目标机器成功执行backdoor.exe后,咱们就取得了一个 meterpreter shell 。输入background返回msf,若是想返回meterpreter shell,输入sessions查看ID,输入sessions -i ID选择想返回的会话。
在跳板获取必定权限后,须要积极地向内网主机权限发展,获取指定的目标信息,探查系统漏洞,借助msf已经获得的Meterpreter后门,可使后续的操做更容易。
对XSS漏洞每每须要一个强大的框架支持,如网络上的XSS平台,在KALI下,BeEf是一款丝绝不逊于XSS平台的工具。BeEf是浏览器攻击框架的简称,是一款专一于浏览器的渗透测试工具,它扩展了跨站漏洞的利用,能hook不少浏览器并能够执行不少内嵌命令。 启动BeeF,命令beef-xss。