视频学习
漏洞利用之检索与利用
有一个漏洞利用工具集
- Exploit Databse
- searchsploit
可以借助关键词搜索出漏洞的相关信息.
ikat 自动化开启不同的 exp. 等待目标访问中招.
termineter 旨在评估智能电表的安全性
pattern creat
在缓冲区溢出时可以使用这个命令, 例 pattern create 1000 a 就是可以输出 1000 个 a
漏洞利用之 Metasploit 基础
Metasploit 在渗透测试中经常被用到. 这套软件包括了很多工具, 这些工具组成了一个完整的攻击框架
启动服务
metasploit 在渗透中经常被用到, 实际上这套软件包括了很多工具, 这些工具组成了一个完整的攻击框架. 启动服务时, 需要先开启 postgresql 数据库和 metasploit 服务, 然后就可以完整的利用 msf 数据库查询 exploit 和记录.
使用命令 service postgresql start
路径介绍
msf 路径为 / usr/share/metaspioit-framework, 列出下面的所有文件.
Auiliary: 辅助模块
encoders: 供 msfencode 编码工具使用, 具体可以使用 msfencode -1.
exploits: 攻击模块
payloads: 这里面列出的是攻击载荷, 也就是攻击成功后执行的代码.
post: 后渗透阶段模块, 在获得 meterpreter 的 shell 之后可以使用的攻击代码.
msfpayload: 用来生成 payload 或者 shellcode. 搜索可以用 msfpayload -l |gre[ "windows" 查询; -o 选项可以列出 payload 所需的参数.
msfencode:msf 中的编码器, 早期用来绕过 AV(杀毒软件), 现常用 msfpayload 与它编码避免 exploit 的坏字符串.
msfconsole: 开启 metasploit 的 console.
输入 msfconsole, 打开 msf
漏洞利用之 Meterpreter 介绍
meterpreter 是 metasploit 框架中的一个扩展模块, 作为溢出成功以后的攻击载荷使用, 攻击载荷在溢出成功后给我们返回一个控制通道. 使用它作为攻击载荷能够获得目标系统的一个 meterpretershell.
meterpreter 作为后渗透模块有多中类型, 并且命令由核心命令和扩展库命令组成, 极大地丰富了攻击方式, 其有很多有用的功能, 如, 添加一个用户, 隐藏一些东西, 打开 shell, 得到用户密码, 上传下载远程主机的文件, 运行 cmd.exe, 捕获屏幕, 得到远程控制权, 捕获按键信息, 清除应用程序, 显示远程主机的系统信息, 显示远程及其的网络接口和 IP 地址等信息.
常见的命令:
background: 将当前会话放置后台
load/use: 加载模块
interact: 切换进一个信道
migrate: 迁移进程
run: 执行一个已有的模块, 这里要说的是输入 run 后按两下 tab, 会列出所有的已有的脚本.
攻击步骤:
生成 Meterpreter 后门
打开 MSF, 开启监听, 选择 exploit/multi/handler* * 在目标机器上执行 door.exe
通过 help 命令查看可执行的命令
常见命令使用, 包括系统信息, 抓取屏幕截图与抓取 HASH 等.
目录浏览
键盘监听
扩展工具, load/use 之后再输入 help, 就可以了看到有关这个模块的命令的说明了
扩展工具之 Minikatz, 抓取本地密码明文
漏洞利用之 Metasploit 后渗透测试
在跳板获取一定权限后需要积极地向内网主机权限发展, 获取指定的目标信息, 探查系统漏洞, 借助 msf 已经得到的 Meterpreter 后门, 可以使系列的操作更容易.
查看当前网卡, 网段信息 (使用 ifconfig). 可查看到三个网卡, 一个是本地网卡, 另一个是我们能访问的网卡, 还有一个网卡具有内网 IP(访问不到, 可以 ping 以下试试).
添加路由表 run autoroute -s 10.0.0.1 可以使用 msf 中的模块跨网段攻击或扫描. 可通过脚本 autoroute 快速添加.
开 socket 代理, 通过使用 auxiliary/server/socks4a 模块, 创建一个 socks 代理, 可以为浏览器, sqlmap,nmap 使用. 通过代理即可访问内网计算机.
通过 background 和 session -i 可以自由切换进入 session.
输入 run 可以看到在 meterpreter 上可以做的很多命令.
通过 run post / 可以看到后渗透测试模块
获取内网信息 run arp_scanner -r 10.0.0.1/24
也可以上传文件, 做端口转发后进行后续测试, 例如 upload lcx.exe c:\ 传送文件到 c 盘根目录.
漏洞利用之 BeEF
读书笔记
windows 操作系统安全攻防
windows 操作系统基本框架概述
windows 操作系统的发展与现状
是目前市场上占统计地位的操作系统
2. 操作系统的基本结构
分为处理器特权模式的操作系统内核, 以及运行在处理器非特权模式的用户空间代码.
基本模块包括如下:
windows 执行体
Windows 内核体
设备驱动程序
硬件抽象层
windows 窗口与图形界面接口内核实现代码
系统支持进程
环境子系统服务进程
服务进程
用户应用软件
服务进程
用户应用软件
核心子系统 DLL
windows 进程和线程管理机制
内存管理机制
文件管理机制
注册表管理机制
windows 的网络机制
Windows 操作系统的安全体系结构与机制
windows 安全体系结构
安全设计目标采用一致的, 健壮的, 基于对象的安全模型, 支持一台机器上多个用户之间安全的共享进程, 内存, 设备文件及网络等各种类型的系统资源, 来满足商业用户的安全需求.
基于引用监控器模型来实现基本的对象安全模型.
最核心的是位于内核中的 SRM 安全引用监控器, 以及位于用户态的 LSASS 安全服务.
Windows 身份认证机制
以安全实体进行系统资源访问请求的实体对象, 有用户, 用户组, 和计算机三大类. Windows 用户密码经过加密处理后被保存于 SAM 或者活动目录 AD 中, 其中本地用户账户口令信息经过不可逆的 128 位随机秘钥 Hash 加密后存储在 SAM 文件中.
Windows 进程, GINA 图形化登录窗口, 与 LSASS 服务通过协作来完成本地身份认证过程.
windows 授权与访问控制机制
基于引用监控器模型, 由内核中的 SRM 模块与用户态的 LSASS 服务共同来实施.
对象安全描述符由如下主要属性组成.
- Owner SID
- Group SID
DACL 自主访问控制列表
SACL 系统审计访问控制列表
windows 安全审计机制
系统审计策略在本地安全策略中由系统管理员定义, 来确定系统对哪些事件进行记录.
Windows 的其他安全机制
Windows 安全中心, 其中集成了防火墙, 补丁自动更新, 以及病毒防护
windows 远程安全攻防技术
远程口令猜测与破解攻击
攻击 windows 网络服务
攻击 windows 客户端及用户
Windows 系统的安全漏洞生命周期
windows 安全漏洞发现, 利用与修补过程
安全漏洞公开纰漏信息库
针对特定目标的渗透测试攻击过程
使用 metasploit 软件实施渗透测试
windows 远程口令猜测与破解攻击
远程口令字猜测
远程口令字交换通信窃听与破解
远程口令猜测与破解防范措施
windows 网络服务远程渗透攻击
针对 NetBIOS 网络服务的著名漏洞及攻击
针对 SMB 网络服务的著名漏洞及攻击
针对 MSRPC 网络服务的著名漏洞及攻击
针对 Windows 系统上微软网络服务的远程渗透攻击
针对 Windows 系统上第三方网络服务的远程渗透攻击
网络服务远程渗透攻击防范措施
Windows 本地安全攻防技术
Windows 本地特权提升
终极特权: Administrator 或者 Local System 账户. 从受限用户权限尝试获得特权账户的攻击技术也被称为特权提升.
Windows 敏感信息窃取
Windows 系统口令字密文提取技术
Windows 系统口令字破解技术
用户敏感数据窃取
本地敏感信息窃取防范措施
Windows 消踪灭迹
关闭审计功能
清理事件日志
针对消踪灭迹的防范措施
Windows 远程控制与后门程序
命令行远程控制工具
图形化远程控制工具
针对后门程序防范措施
来源: http://www.bubuko.com/infodetail-2570802.html