第七周网络攻防作业

20159319 《网络攻防》第七周学习总结

教材学习内容总结

课本第七章学习
windows操作系统的基本结构分为处理器特权模式的操作系统内核,以及运行在处理器非特权模式的用户空间代码。windows与包括UNIX在内的现有大多数商业操作系统一样,采用宏内核模式来进行架构。
windows操作系统基于引用监控器模型来实现基本的对象安全模型。
除了身份认证,授权与访问控制及安全审计这三个基本安全性能特性以外,还实现了大量的其他安全机制。
metasploit软件采用开发框架和模块组件的可扩展模型,以ruby语言编写的MSF库作为整个软件的基础核心,为渗透测试组件的开发与测试提供平台。
windows远程口令猜测与破解攻击
1.远程口令字猜测。SMB协议也成为了攻击者实施windows远程口令字猜测的传统攻击通道。
2.远程口令字交换通信窃听与破解。针对LANMan,NTLM,NTLMv2和Kerberos这几种windows网络认证协议中存在的弱点,一些口令破解工具能够对在线的窃听到的windows SMB服务中的交换的口令字密文信息实施破解。Cain and Abel则是目前功能最为全面的口令破解工具。
在攻击者获得windows系统上的受限用户权限之后,他们将立即着眼于获得终极特权;Administrator 或Local System账户。从受限用户权限尝试获得特权账户的攻击技术也被称为特权提升,称为“提权”。windows系统上进行特权提升的攻击途径主要是通过DLL注入和破解本地程序安全漏洞。
在攻击者获得权限之后,或者窃取了敏感信息之后就会把各种入侵的痕迹进行删除或掩盖,首先使用windows resource kit工具包的auditpol程序可以让他们轻易的关闭审计功能。使用metasploit渗透测试软件中的meterpreter攻击负载模块所支持的IRB shell脚本功能,可以直接删掉整个目标系统事件日志记录。一个比较著名的windows事件日志清理工具是elsave程序,能够根据攻击者输入的命令行参数把符合条件的日志记录进行清除。

kali视频学习

漏洞检测和利用工具
1.searchsploitl漏洞检索工具

2.pattern creat
在缓冲区溢出时可以使用这个命令,例;pattern create 1000 a就是可以输出1000个a
3.ikat
网络漏洞扫描工具,可以开一个端口和IP地址,一旦有漏洞的主机通过这个端口扫描它,就会中招。
4.Metasploit
metasploit在渗透中经常被用到,实际上这套软件包括了很多工具,这些工具组成了一个完整的攻击框架。启动服务时,需要先开启postgresql数据库和metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录。
使用命令service postgresql start
service metasploit start
如果不想每次开机都手动启动服务,可以配置随系统启动
update-rc.d postgresql enable
update-rc.d metasploit enable

路径介绍:kali中msf的路径为/usr/share/metaspioit-framework

Auiliary:辅助模块
encoders:供msfencode编码工具使用,具体可以使用msfencode -1。
exploits:攻击模块
payloads:这里面列出的是攻击载荷,也就是攻击成功后执行的代码。
post:后渗透阶段模块,在获得meterpreter的shell之后可以使用的攻击代码。
5.meterpreter
是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出成功后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpretershell.
meterpreter作为后渗透模块有多中类型,并且命令由核心命令和扩展库命令组成,极大地丰富了攻击方式,其有很多有用的功能,如,添加一个用户,隐藏一些东西,打开shell,得到用户密码,上传下载远程主机的文件,运行cmd.exe,捕获屏幕,得到远程控制权,捕获按键信息,清除应用程序,显示远程主机的系统信息,显示远程及其的网络接口和IP地址等信息。
常见的命令:
background:将当前会话放置后台
load/use:加载模块
interact:切换进一个信道
migrate:迁移进程
run:执行一个已有的模块,这里要说的是输入run后按两下tab,会列出所有的已有的脚本。
resource:执行一个已有的rc脚本常用的meterpreter类型为:payload/windows/meterpreter/reverse_tcp
下面进行一个在目标主机上植入一个后门然后监听,由于没法复制,所以我就把这个后门放到自己主机上了









6.metasploit后渗透测试
在跳板机获取一定权限后,需要积极的向内网主机权限发展,获取特定的目标信息,探查系统的漏洞,借助MSF已经得到的meterpreter后门,可以使系列的操作更容易。
首先查看当前网卡,网段信息,但是却是不可访问的,所以要添加路由表,run autoroute -s 内网IP地址
这是在metasploit中最常用的方法,在添加路由表和session的关系后。便可以使用msf中的模块跨网段扫描或攻击。方法有很多。再通过使用auxilary/server/socks4a模块,创建一个socks代理,可以为浏览器,sqlmap,Nmap等使用。通过run post/可以看到后渗透测试的模块。通过run arp_scanner -r 网段地址就可以查看内网地址。并查看到内网的其他主机,也可上传文件,做端口转发后进行后续测试。
7.Beef
对xss漏洞往往需要一个强大的框架支持,如网络上的XSS平台,在kali下,Beef是一款丝毫不逊于XSS平台的工具,Beef是浏览器攻击框架的简称,是一款专注于浏览器端的渗透测试工具。输入beef-xss
进入beef的界面.可以进入一个demo网站,有好多关于这个网站的信息。HOOK持续的时间为关闭测试页面为止,在此期间,相当于被控制了,可以发送攻击命令,可以实现一个XSS攻击。还具有proxy功能。
beef默认是不加载metasploit的,如果要使用metasploit丰富的攻击模块,需要做些配置。
首先修改/usr/share/beef-xss/config.yaml中的metasploit一行为为true.还要保证IP等信息设置正确,需使用本机的IP,并修改custom路径,配置好后,打开msfconsole,运行命令load msgrpc ServerHost=主机IP Pass=密码,再执行./Beef -x命令。重启Beef发现已经加载了metasploit攻击模块。

原文地址:https://www.cnblogs.com/yingying1991/p/5393425.html