教材内容总结
第七章 Windows安全攻防
7.1 win基本框架
Windows操作系统内核的基本模块:Windows执行体、Windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形界面接口内核实现代码、系统支持进程、环境子系统服务进程、服务进程、用户应用软件、核心子系统DLL。Windows的虚拟内存空间分为系统核心内存区间和用户内存区间。在32位的Windows系统中,2GB~4GB区间为系统核心内存,0GB~2GB区间为用户态内存
Windows网络组件模块:
- 各种网卡硬件的设备驱动程序
- NDIS库及miniport驱动程序
- TDI传输层,也称为网络协议驱动
- 网络API DLL及TDI客户端
- 网络应用程序与服务进程
7.2 win安全体系
- Windows操作系统的安全设计目标是采用一致的、健壮的、基于对象的安全模型
- Windows操作系统基于引用监控器模型(RM)来实现基本的对象安全模型
- 引用监控器模型(RM)最为核心的是位于内核中的SRM安全引用监控器,以及位于用户态的LSASS安全服务
7.3 win远程安全攻防技术
Windows系统的安全漏洞生命周期:
- Windows安全漏洞发现、利用与修补过程
- 安全漏洞公开披露信息库
- 针对特定目标的渗透测试攻击过程
- 使用Metasploit软件实施渗透测试
Windows远程口令猜测与破解攻击:
- 远程口令自猜测
- 远程口令字交换通信窃听与破解
- 远程口令猜测与破解防范措施
Windows网络服务远程渗透攻击:
- 针对NetBIOS网络服务的著名漏洞及攻击
- 针对SMB网络服务的著名漏洞及攻击
- 针对MSRPC网络服务的著名漏洞及攻击
- 针对Windows系统上微软网络服务的远程渗透攻击
- 针对Windows系统上第三方网络服务的远程渗透攻击
7.4 win本地安全攻防技术
- Windows本地特权提升
- Windows敏感信息窃取: Windows系统口令字密文提取技术、Windows系统口令字破解技术、用户敏感数据窃取、本地敏感信息窃取防范措施
- Windows消踪灭迹: 关闭审计功能、清理事件日志
视频学习
漏洞利用之Metasploit基础(第27课)
Metasploit的初始化与启动
视频中的命令还是那么的过时,使用了新的启动命令,如图
用一下msf
我之前已经测试过一次了,在这篇博客里http://www.cnblogs.com/yp1692/p/6528193.html,成功远程获取了靶机的root权限。
这里再放一张结果的截图
漏洞利用之Meterpreter介绍(第28课)
meterpreter 是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出成功后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpretershell.
meterpreter作为后渗透模块有多中类型,并且命令由核心命令和扩展库命令组成,极大地丰富了攻击方式,其有很多有用的功能,如,添加一个用户,隐藏一些东西,打开shell,得到用户密码,上传下载远程主机的文件,运行cmd.exe,捕获屏幕,得到远程控制权,捕获按键信息,清除应用程序,显示远程主机的系统信息,显示远程及其的网络接口和IP地址等信息。
常见的命令:
- background:将当前会话放置后台
- load/use:加载模块
- interact:切换进一个信道
- migrate:迁移进程
- run:执行一个已有的模块,这里要说的是输入run后按两下tab,会列出所有的已有的脚本。
- resource:执行一个已有的rc脚本常用的meterpreter类型为:payload/windows/meterpreter/reverse_tcp
攻击步骤:
- 生成Meterpreter后门
- 打开MSF,开启监听,选择exploit/multi/handler
- 在目标机器上执行door.exe
- 通过help命令查看可执行的命令
- 常见命令使用,包括系统信息,抓取屏幕截图与抓取HASH等。
- 目录浏览
- 键盘监听
- 扩展工具,load/use之后再输入help,就可以了看到有关这个模块的命令的说明了
- 扩展工具之Minikatz,抓取本地密码明文
漏洞利用之Metasploit后渗透测试(第29课)
在跳板机获取一定权限后,需要积极地向内网主机权限发展,获取指定的目标信息,探查系统的漏洞,借助Msf已经得到的Meterpreter后门,可以使后续操作更容易。
- 查看当前网卡、网段信息
- 添加路由表 run autoroute -s 10.0.0.1
- 开Socks代理 通过使用 auxiliary/sever/socks4a模块,创建一个Socks代理,可以作为浏览器,Sqlmp,Namp等使用。
- 通过Background和sessions -i可以自由切换进入Session
- 输入run可以看到Meterpreter上可以做的很多命令
- 获取内网信息run arp_scanner -r 10.0.0.1/24
- 也可上传文件,做端口转发后续测试
- 应用程序/权限维持/Tunnel工具集
- 端口转发 upload lcx.exe c:
漏洞利用之BeEF(第30课)
BeEF是浏览器攻击框架的简称,主要攻击XSS漏洞等。至于XSS漏洞,在第五周作业的博客中已经介绍过了,也有实验操作。
打开beef
打开beef,需命令beef-xss
,注意,-前后没有空格!没有空格!如图,
会默认打开浏览器,并跳转到http://127.0.0.1:3000/ui/authentication,默认的用户名密码都是beef
。然后进入用于测试的页面http://127.0.0.1:3000/demos/basic.html。
一个测试
用commands中的misc模块做一个测试,结果如图,
测试proxy
结果如图,
加载metasploit模块
- 更改配置文件,使metasploit可用,如图,
- 还要更改一个配置文件里的ip和路径,如图,
- 打开msfconsole,使用命令
load msgrpc ServerHost=192.168.186.132 Pass=abc123
,如图 - 进入目录/usr/share/beef-xss执行
./beef -x
,如图, - 重启beef服务
service beef-xss restart
,再次打开页面登录,发现commands里Metasploit模块已经加载,如图,
学习中遇到的问题及解决
主要是视频中命令不能用的问题,这也是几乎每次作业都会遇到的问题,因为视频比较老了。解决方法就是查一下新的命令是什么。
学习进度条
按照作业来,按时完成作业。
参考资料
《网络攻防技术与实践》(诸葛建伟编著)