这个做业属于哪一个课程 | https://edu.cnblogs.com/campus/besti/19attackdefense |
---|---|
这个做业的要求在哪里 | https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10612 |
我在这个课程的目标是 | ![]() |
这个做业在哪一个具体方面帮助我实现目标 | 熟悉了解Windows系统攻击技术 |
做业正文 | 1.知识点梳理、2.实验内容、3.学习感悟、思考等 |
其余参考文献 | 见正文最后部分 |
1.1 Windows操做系统的基本结构
Windows操做系统内核的基本模块包括以下:html
Windows操做系统在用户态的代码模块则包括以下:windows
1.2 Windows安全体系结构api
1.3 Windows 远程安全攻防技术
目前Windows远程攻击技术能够分为如下几大类:安全
1.4 windows本地安全攻防服务器
windows本地提权网络
Windows敏感信息窃取tcp
windows消灭踪影函数
windows远程控制与后门程序工具
前置准备布局
本次实验用到了下面的虚拟机
第一个和第三个实践要确保kali和win2k能够正常互相ping通,网络模式都调为NAT,win2k以前手动设置的ip地址记得调成自动,dns也设置为自动。第二个实践要用老师上传到云班课的demo_NT_attack_data.zip做为分析文件。
1: 在kali打开metasploit,输入msfconsole
,回车后就会进入到他的控制台界面,而后先搜索一下ms08_067漏洞,搜索结果以下图。这是针对这个漏洞的渗透攻击模块。
search ms08_067 //search+漏洞名字 use exploit/windows/smb/ms08_067_netapi
2: 选择攻击负载模块,能够经过输入show payloads
,而后找到你要用的攻击负载模块,我选了3,反转tcp,注意,这一步必定要先show完payload,出现列表后在输入下面的命令,或者直接输入那个路径也行。我以为数字比较方便
set PAYLOAD 3
3: 而后show options
,查看须要配置的参数,主要是配置ip地址。按照靶机RHOST,攻击机LHOST的原则配置就行,代码格式以下:
set RHOST IP set LHOST IP
4: 设置目标操做系统平台类型,这个选择0就行,0表明自动识别
set TARGET 0
5: 输入exploit
开始攻击。攻击结果以下图
6: 攻击成功后,敲下回车,发现进入了靶机的cmd页面上,那咱们就输入如下ipconfig查看一下靶机ip,这样就验证了咱们的攻击是成功的。
1: 首先用wireshark打开那个.log文件。就会看到一大堆报文。大体扫一下,发现有不少http报文。这时候,不要方,先使用wireshark自带的统计工具,看看这么多的报文能浓缩成一些什么东西。点击统计
->http
->请求
。就会获得下图。咱们知道,访问网页的时候,会从网页服务器下载不少文件到本地,从这个统计图能够看到。那个突出的一部分应该就是此次的攻击代码了。不过他这个统计图的缺点是不按时间顺序。而其余的都是一些gif图片。
2: 接下来就须要一步一步分析了。设置限定条件为:ip.addr==172.16.1.106 and http
。而后就开始看。前边的都大同小异。没有特别突出的。到了编号为117的这一行,以下图。咱们发现了以下一段。
/guest/default.asp/..%C0%AF../..%C0%AF../..%C0%AF../boot.ini
这个boot.ini像是一个配置文件。查阅有关资料,咱们得知这是NT系统的启动文件。而前面的..%c0af..啥的像是个路径。查阅资料后得知,这是"/"的Unicode编码。这是个IIS4和5存在的一个漏洞把。
3: 再往下看,咱们能够看到攻击者试图向服务器获取一个msadcs.dll文件。肯定他存在后,就开始干坏事了。
4: 攻击者利用这个dll存在RDS漏洞,输入了个数据查询语句进行SQL注入攻击。根据ADM!ROX..以及那个mdb。咱们能够经过谷歌查询到它是经过rain
forest puppy编写的msadc(2).pl渗透攻击代码发起的。
5: 而后攻击者就成功进入了系统。往下拉,能够看到到下图所示位置,发生了变化。攻击者创建了一个ftp链接。输入了用户名密码,成没成功我暂时还看不出。而后就是下载了几个文件。
6: 而后攻击者链接6969端口,得到了访问权限
7: 从1369编号开始,攻击机发起了屡次SQL注入攻击,咱们发现数据部分不太同样。什么pdump.exe
yay.txt。这些文件暂时看不懂。
8: 而后在编号2339追踪http流,咱们能够看到,根据add,他应该是想提高权限。
9: 攻击者应该警觉到了这是个蜜罐。还写了一串英文表示他看透了这是个蜜罐,不过我还没找到这条命令。先这样吧。
防止这种攻击应该及时打补丁。保持系统更新吧。
1: 攻击步骤跟实践1是同样的,攻击的漏洞依然是ms08_067
漏洞,这里不在赘述了。咱们要作的就是在攻击机输入exploit
以后,敲回车以前,wireshark实时监听通过网卡的数据包。因为靶机没有wireshark,因此我选择用kali上的wireshark监听。效果同样的。
从下图能够看出攻击者ip地址,端口,靶机ip地址,端口,时间等信息。
2: 上图中前三个包是tcp三次握手包,创建链接后,从下图中咱们发现攻击机向靶机发了许多SMB协议包。而MS08-067漏洞是经过MSRPC
over
SMB通道调用Server服务程序中的NetPathCanonicalize函数时触发的。因此据此能够推断出,是利用这个漏洞攻击的
3: 而后这时候咱们在攻击机输入个ipconfig命令
4: 打开wireshark,查看刚刚捕获到的包,咱们能够从发的包的数据部分获得咱们刚刚输入的指令,以下图。
至此,这个实验就结束了。
Windows虽然已经发展了不少年,可是攻防并无结束,黑客和骇客之间的斗争不会停息。