视频学习

漏洞利用之检索与利用

有一个漏洞利用工具集

  • Exploit Databse
  1. searchsploit
    可以借助关键词搜索出漏洞的相关信息。

  2. ikat自动化开启不同的exp。等待目标访问中招。
  3. termineter旨在评估智能电表的安全性
  4. pattern creat
    在缓冲区溢出时可以使用这个命令,例pattern create 1000 a就是可以输出1000个a

    漏洞利用之Metasploit基础

    Metasploit在渗透测试中经常被用到。这套软件包括了很多工具,这些工具组成了一个完整的攻击框架

  5. 启动服务
    metasploit在渗透中经常被用到,实际上这套软件包括了很多工具,这些工具组成了一个完整的攻击框架。启动服务时,需要先开启postgresql数据库和metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录。
    使用命令service postgresql start
  6. 路径介绍
    msf路径为/usr/share/metaspioit-framework,列出下面的所有文件。
  7. Auiliary:辅助模块
    encoders:供msfencode编码工具使用,具体可以使用msfencode -1。
    exploits:攻击模块
    payloads:这里面列出的是攻击载荷,也就是攻击成功后执行的代码。
    post:后渗透阶段模块,在获得meterpreter的shell之后可以使用的攻击代码。
  8. msfpayload:用来生成payload或者shellcode。 搜索可以用msfpayload -l |gre[ "windows"查询; -o选项可以列出payload所需的参数。
    msfencode:msf中的编码器,早期用来绕过AV(杀毒软件),现常用msfpayload与它编码避免exploit的坏字符串。
    msfconsole:开启metasploit的console。
    输入msfconsole,打开msf



漏洞利用之Meterpreter介绍

meterpreter 是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出成功后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpretershell.
meterpreter作为后渗透模块有多中类型,并且命令由核心命令和扩展库命令组成,极大地丰富了攻击方式,其有很多有用的功能,如,添加一个用户,隐藏一些东西,打开shell,得到用户密码,上传下载远程主机的文件,运行cmd.exe,捕获屏幕,得到远程控制权,捕获按键信息,清除应用程序,显示远程主机的系统信息,显示远程及其的网络接口和IP地址等信息。

  1. 常见的命令:
  • background:将当前会话放置后台
  • load/use:加载模块
  • interact:切换进一个信道
  • migrate:迁移进程
  • run:执行一个已有的模块,这里要说的是输入run后按两下tab,会列出所有的已有的脚本。
  1. 攻击步骤:
  • 生成Meterpreter后门
  • 打开MSF,开启监听,选择exploit/multi/handler* * 在目标机器上执行door.exe
  • 通过help命令查看可执行的命令
  • 常见命令使用,包括系统信息,抓取屏幕截图与抓取HASH等。
  • 目录浏览
  • 键盘监听
  • 扩展工具,load/use之后再输入help,就可以了看到有关这个模块的命令的说明了
  • 扩展工具之Minikatz,抓取本地密码明文

    漏洞利用之Metasploit后渗透测试

    在跳板获取一定权限后需要积极地向内网主机权限发展,获取指定的目标信息,探查系统漏洞,借助msf已经得到的Meterpreter后门,可以使系列的操作更容易。

  1. 查看当前网卡、网段信息(使用ifconfig)。可查看到三个网卡,一个是本地网卡,另一个是我们能访问的网卡,还有一个网卡具有内网IP(访问不到,可以ping以下试试)。
  2. 添加路由表run autoroute -s 10.0.0.1可以使用msf中的模块跨网段攻击或扫描。可通过脚本autoroute快速添加。
  3. 开socket代理,通过使用auxiliary/server/socks4a模块,创建一个socks代理,可以为浏览器,sqlmap,nmap使用。通过代理即可访问内网计算机。
  4. 通过background和session -i可以自由切换进入session。
  5. 输入run可以看到在meterpreter上可以做的很多命令。
  6. 通过run post/可以看到后渗透测试模块
  7. 获取内网信息run arp_scanner -r 10.0.0.1/24
  8. 也可以上传文件,做端口转发后进行后续测试,例如upload lcx.exe c:\传送文件到c盘根目录。

    漏洞利用之BeEF





    读书笔记

    windows操作系统安全攻防

    windows操作系统基本框架概述

  9. windows 操作系统的发展与现状

是目前市场上占统计地位的操作系统
2.操作系统的基本结构

分为处理器特权模式的操作系统内核,以及运行在处理器非特权模式的用户空间代码。
基本模块包括如下:

  • windows执行体
  • Windows内核体
  • 设备驱动程序
  • 硬件抽象层
  • windows窗口与图形界面接口内核实现代码
  • 系统支持进程
  • 环境子系统服务进程
  • 服务进程
  • 用户应用软件
  • 服务进程
  • 用户应用软件
  • 核心子系统DLL
  • windows进程和线程管理机制
  • 内存管理机制
  • 文件管理机制
  • 注册表管理机制
  • windows的网络机制

    Windows操作系统的安全体系结构与机制

  1. windows安全体系结构
    安全设计目标采用一致的,健壮的,基于对象的安全模型,支持一台机器上多个用户之间安全的共享进程,内存,设备文件及网络等各种类型的系统资源,来满足商业用户的安全需求。
    基于引用监控器模型来实现基本的对象安全模型。
    最核心的是位于内核中的SRM安全引用监控器,以及位于用户态的LSASS安全服务。
  2. Windows身份认证机制
    以安全实体进行系统资源访问请求的实体对象,有用户,用户组,和计算机三大类。Windows用户密码经过加密处理后被保存于SAM或者活动目录AD中,其中本地用户账户口令信息经过不可逆的128位随机秘钥Hash加密后存储在SAM文件中。
    Windows进程、GINA图形化登录窗口,与LSASS服务通过协作来完成本地身份认证过程。
  3. windows授权与访问控制机制
    基于引用监控器模型,由内核中的SRM模块与用户态的LSASS服务共同来实施。
    对象安全描述符由如下主要属性组成。
  • Owner SID
  • Group SID
  • DACL自主访问控制列表
  • SACL系统审计访问控制列表
  1. windows安全审计机制
    系统审计策略在本地安全策略中由系统管理员定义,来确定系统对哪些事件进行记录。
  2. Windows的其他安全机制
    Windows安全中心,其中集成了防火墙,补丁自动更新,以及病毒防护

    windows远程安全攻防技术

  • 远程口令猜测与破解攻击
  • 攻击windows网络服务
  • 攻击windows客户端及用户

    Windows系统的安全漏洞生命周期

  • windows安全漏洞发现,利用与修补过程
  • 安全漏洞公开纰漏信息库
  • 针对特定目标的渗透测试攻击过程
  • 使用metasploit软件实施渗透测试

    windows远程口令猜测与破解攻击

  • 远程口令字猜测
  • 远程口令字交换通信窃听与破解
  • 远程口令猜测与破解防范措施
  • windows网络服务远程渗透攻击
  • 针对NetBIOS网络服务的著名漏洞及攻击
  • 针对SMB网络服务的著名漏洞及攻击
  • 针对MSRPC网络服务的著名漏洞及攻击
  • 针对Windows系统上微软网络服务的远程渗透攻击
  • 针对Windows系统上第三方网络服务的远程渗透攻击
  • 网络服务远程渗透攻击防范措施

    Windows本地安全攻防技术

  1. Windows本地特权提升
    终极特权:Administrator或者Local System账户。从受限用户权限尝试获得特权账户的攻击技术也被称为特权提升。
  2. Windows敏感信息窃取
    Windows系统口令字密文提取技术
    Windows系统口令字破解技术
    用户敏感数据窃取
    本地敏感信息窃取防范措施
  3. Windows消踪灭迹
    关闭审计功能
    清理事件日志
    针对消踪灭迹的防范措施
  4. Windows远程控制与后门程序
    命令行远程控制工具
    图形化远程控制工具
    针对后门程序防范措施

转载于:https://www.cnblogs.com/blankicefire/p/8856417.html

20179214 2017-2018 2《网络攻防实践》第七周学习总结相关推荐

  1. 20179214《网络攻防实践》第二周学习总结

    20179214<网络攻防实践>第二周学习总结 a.对师生关系的理解 传统师生关系可能是教与学的关系,这种关系比较适合于大学一下的教学阶段,小学,初中,高中,在中国的大部分地区采用的多是这 ...

  2. 20159206 《网络攻防实践》第九周学习总结

    20159206<网络攻防实践>第九周学习总结 教材学习内容总结 本周我们学习了教材的第九章和第十章. 第九章介绍了恶意代码安全攻防.首先教材介绍了恶意代码的基础知识,恶意代码指的是使计算 ...

  3. 20169214 2016-2017-2《网络攻防实践》第二周学习总结

    20169214 2016-2017-2 <网络攻防实践>第二周学习总结 教材学习内容总结 第一章要点: 要点1:分清黑客与骇客,提倡在掌握技术的同时,还要遵循黑客道德与法律法规. 要点2 ...

  4. 2017-2018-2 20179204《网络攻防实践》第二周学习总结

    第1节 教材学习内容总结 本周学习了教材第一.二章的内容. 1.第一章 学习了一个典型案例--"黛蛇蠕虫"的发生过程.原理.应急处置和利用metasploit.虚拟蜜网等技术重现的 ...

  5. 《网络攻防实践》第二周学习总结

    本周主要学习了<网络攻防技术与实践>第一部分概述,第一章主要是讲解了网络攻防的发展历程,首先是网络攻防的一件实际案例--黛蛇蠕虫, 该蠕虫通过微软MS05-051漏洞进行传播,主要影响Wi ...

  6. 20169220 网络攻防实践 第五周学习总结

    教材内容总结 一.Web应用程序安全攻防 1.Web应用程序体系结构及其安全威胁 Web应用体系结构 浏览器 Web服务器 Web应用程序 数据库 传输协议HTTP/HTTPS Web应用安全威胁 针 ...

  7. 20169218 2016-2017-2 《网络攻防实践》第二周学习总结

    学习内容总结 教材的前两章对网络攻防进行了初步的介绍.第一章介绍了网络攻防的一些基础知识,第一章从"黛蛇蠕虫"的这个真实案例,我了解到了网络攻击的整个具体过程.首先是攻击目标主机, ...

  8. 《网络攻防》第七周学习总结

    Kali教材学习 本周主要学习了<网络攻防---技术与实践>第7章的内容,主要学习了 Windows操作系统安全攻防         Windows操作系统基本框架 如上图所示,Windo ...

  9. 20169212 2016-2017-2 《网络攻防实践》第四周学习总结

    20169212 2016-2017-2 <网络攻防实践>第四周学习总结 教材学习中的问题和解决过程 wireshark学习 主机:Kali ip:192.168.1.117 目标:www ...

  10. 20159206《网络攻防实践》第四周学习总结

    20159206<网络攻防实践>第四周学习总结 教材学习内容总结 本章主要介绍了网络嗅探和协议分析 网络嗅探是一种常用的窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监 ...

最新文章

  1. python可以做什么游戏-用python做游戏的细节详解
  2. iOS安全攻防(三):使用Reveal分析他人app
  3. 如何去重一个SQL Server表
  4. tableau实战系列(三十九)-教你如何优雅的做图表展示-南丁格尔玫瑰图
  5. 洛谷——P1068 分数线划定
  6. React开发(164):React中this.props.children续集
  7. 腾讯正式下线PC版QQ秀 网友:我的时代落幕了
  8. QMessageBox自定义大小
  9. mysql 触发器条件判断偶尔失效_mysql┃多个角度说明sql优化,让你吊打面试官!...
  10. 16.最接近的三数之和
  11. WebApp的自动测试工具: Jenkins
  12. 计算机安装pdf打印机驱动,Win7安装Microsoft Print to PDF虚拟打印机的方法
  13. 微信公众号之测试号申请
  14. 机器视觉检测技术之颜色视觉工具应用
  15. 完美解决Chrome主页老是被毒霸网址大全篡改
  16. 正片叠底(Multiply)和滤色(Screen)是两种基本的混合模式
  17. ANSVC无功补偿装置在南京某高等院校中的应用
  18. 2020第六届“美亚杯”团队赛WP
  19. 【JAVA】学习java 基础知识
  20. python关联分析如何可视化_如何用Python做AQI分析并可视化?

热门文章

  1. [转]php初级教程(七)一个新闻管理系统(准备工作)
  2. 115.什么是SHELL
  3. 99.两个时钟不同步的设备怎么通信?
  4. 开源开放是人工智能发展主要趋势之一
  5. 转行数据分析师后悔了?脱颖而出才是关键!
  6. OpenCV3编程入门(毛星云)之视频读取与播放
  7. 计算最长公共数字串个数
  8. 简单实例使用_一个关于jmeter的使用简单实例
  9. java容量_Java集合类初始容量、加载因子、扩容增量
  10. python语句讲解_python语句讲解_python语句讲解