20199305 2019-2020-2 《网络攻防实践》第七周作业

摘要:
LSASS服务用于保存审核策略。SRM安全参考控制器记录对象访问和操作事件。EventLog服务将事件写入日志文件。之前的…%c0f。。查阅数据后,我们得知这是“/”的Unicode编码。基本确定存在Unicode漏洞攻击。Unicode漏洞是指IIS4.0/5.0中解码Unicode字符时的安全漏洞,允许用户通过iis远程执行任意命令。
《网络攻防实践》第七周作业

一、前言
问题回答
作业属于https://edu.cnblogs.com/campus/besti/19attackdefense
作业要求https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10553
课程目标学习教材第七章,完成课后实践

二、知识梳理

1、Windows操作系统基本结构

(1)windows系统的内核基本模块

  • Windows执行体
  • Windows内核体
  • 设备驱动程序
  • 硬件抽象层
  • Windows窗口与图形界面接口内核实现代码

(2)Windows内核的核心机制

  • Windows进程和线程管理机制
  • Windows内存管理机制
  • Windows文件管理机制
  • Windows注册表管理机制
  • Windows的网络机制

(3)Windows操作系统基本机构示意图

20199305 2019-2020-2 《网络攻防实践》第七周作业第1张

2、Windows运行机制

(1)Windows系统内核中的进程和线程管理机制:

20199305 2019-2020-2 《网络攻防实践》第七周作业第2张

(2)Windows进程中包括虚拟内存地址描述符、系统资源句柄列表、安全访问令牌、记录了进程Id及其父进程ID等信息、并至少有一个线程执行线程。线程包括程序执行的上下文信息,同时和进程共享虚拟地址、资源列表、安全令牌。

3、Windows操作系统的安全体系机制

(1)Windows身份认证机制

Windows为每个用户和计算机设置账户进行管理,账户权限的根本作用是限制这些账户呢欸运行程序对系统对象的访问(最高权限的本地Administration账户)

现在使用的是Kerberos身份认证,但在大量未使用域的网络环境里,Windos仍使用NTLMlai wa来完成网络用户的身份认证。

(2)Windows授权与访问控制机制

Windows的授权与访问控制机制是基于引用监控器模型,由内核中的SRM模块与用户态的LSASS服务共同来实施,由SRM作为安全主体访问对象资源时的中介,根据设定的访问控制列表进行授权访问。

20199305 2019-2020-2 《网络攻防实践》第七周作业第3张

(3) Windows安全审计机制

Windows的审计策略由系统管理员定义。LSASS服务用于保存审计策略,SRM安全引用控制器对对象访问和操作事件进行记录,EventLog服务将事件写入日志文件中。

4、Windows远程安全攻防技术

windows的远程攻击可以大致分为:远程口令猜测与破解攻击、攻击网络服务、攻击客户端和用户

三、动手实践

实践一:Metasploit Windows Attack

任务要求:使用Metasploit软件进行Windows远程渗透攻击实验;使用Windows Attacker/BT4攻击机尝试对Windows Metasploitable靶机上的MS08-067漏洞进行远程渗透攻击,获取目标主机访问权;
虚拟机IP地址
Kali192.168.200.3
Win2KServer_靶机192.168.200.124

1、kali中输入msfconsole启动kali里面的msfconsole

20199305 2019-2020-2 《网络攻防实践》第七周作业第4张

2、输入search ms08_067查看漏洞ms08_067详细信息

20199305 2019-2020-2 《网络攻防实践》第七周作业第5张

3、输入show payloads显示可攻击载荷

20199305 2019-2020-2 《网络攻防实践》第七周作业第6张

4、输入set PAYlOAD 3设置攻击的载荷为tcp的反向连接

20199305 2019-2020-2 《网络攻防实践》第七周作业第7张

5、输入show options展示渗透攻击需要设置的参数

20199305 2019-2020-2 《网络攻防实践》第七周作业第8张

6、输入show targets展示可渗透攻击的靶机的操作系统及版本

20199305 2019-2020-2 《网络攻防实践》第七周作业第9张

7、输入set LHOST 192.168.200.3设置渗透攻击的主机是kali,输入set RHOST 192.168.200.124设置渗透攻击的Win2KServer_靶机IP;

20199305 2019-2020-2 《网络攻防实践》第七周作业第10张

8、输入exploit开始渗透攻击。一开始显示攻击失败,很是不解其原因,后来才发现原来是忘记启动蜜罐网关了。。。

20199305 2019-2020-2 《网络攻防实践》第七周作业第11张

9、在靶机中输入ipconfig/all显示靶机的操作系统和IP配置,渗透攻击成功

20199305 2019-2020-2 《网络攻防实践》第七周作业第12张

实践二:解码一次成功的NT系统破解攻击

任务要求:来自213.116.251.162的攻击者成功攻陷了一台由rfp部署的蜜罐主机172.16.1.106(主机名为:lab.wiretrip.net);回答下面的问题:

1、攻击者使用了什么破解工具进行攻击?

(1)用wireshark打开snort

20199305 2019-2020-2 《网络攻防实践》第七周作业第13张

(2)接下来设置限定条件为:ip.addr==172.16.1.106 and http。然后就开始往下翻,编号为117的这一行发现有一些奇怪的路径。这个boot.ini是NT系统的启动文件。而前面的..%c0af..查阅资料后得知,这是"/"的Unicode编码,基本确定存在Unicode漏洞攻击。Unicode漏洞是指在Unicode字符解码时,IIS 4.0/5.0存在一个安全漏洞,导致用户可以远程通过iis执行任意命令。当用户用IIS打开文件时,如果该文件名包含Unicode字符,系统会对其进行解码。如果用户提供一些特殊的编码,将导致IIS错误地打开或者执行某些Web根目录以外的文件。

20199305 2019-2020-2 《网络攻防实践》第七周作业第14张

2、攻击者如何使用这个破解工具进入并控制了系统?

(1)在140行然后有一个msadcs.dll文件,这是一个远程数据访问服务的文件,存在RDS漏洞,该漏洞可以导致攻击者远程执行用户系统的命令,并以设备用户的身份运行

20199305 2019-2020-2 《网络攻防实践》第七周作业第15张

(2)进行HTTP流追踪,看到!ADM!ROX!YOUR!WORLD!,根据教材内容,证实这是RDS漏洞攻击

20199305 2019-2020-2 《网络攻防实践》第七周作业第16张

3、当攻击者获得系统的访问权后做了什么?

(1)攻击者进入系统后连接6969端口,获得了访问权限

20199305 2019-2020-2 《网络攻防实践》第七周作业第17张

(2)从上面的数据流来看,下图中攻击者使用了SQl注入,在靶机系统目录下生成一个文件

20199305 2019-2020-2 《网络攻防实践》第七周作业第18张

(3)在编号2339追踪http流,我们可以看到ADD,这意味着提升权限

20199305 2019-2020-2 《网络攻防实践》第七周作业第19张

4、我们如何防止这样的攻击?

答:从某种意义上来说,这场攻击主要是RDS漏洞攻击和Unicode漏洞攻击,方法有如下几点:

(1)限制网络用户访问和调用CMD命令的权限

(2)若没必要使用SCRIPTS和MSADC目录,删除或改名

(3)安装windows NT系统时不要使用默认WINNT路径,您可以改为其他的文件夹,如C:mywindowsnt

(4)用户可从如下地址下载Microsoft提供的补丁:t.asp为IIS 4.0的补丁地址,.asp为IIS 5.0补丁地址

(5)通过移除或删除系统内/msadc目录,同时移除c:Program FilesCommon FilesSystemMsadcmsadcs.dll,或安装MDAC 2.1 SP2补丁(下载网址为),并注意及时上网更新

5、你觉得攻击者是否警觉了他的目标是一台蜜罐主机?如果是,为什么?

继续追踪TCP流就可以看到一行字,看到攻击者已经知道这是一台蜜罐主机

20199305 2019-2020-2 《网络攻防实践》第七周作业第20张

实践三:Windows系统远程渗透攻击与分析

<div style="color:#FF9900"任务要求:攻击方:使用metasploit,选择metasploitable中的漏洞进行渗透攻击,获得控制权;防御方:使用tcpdump/wireshark/snort监听获得网络攻击的数据包文件,并结合wireshark/snort分析攻击过程,获取攻击者IP地址、目标IP和端口、攻击发起时间、攻击利用漏洞、攻击使用shellcode,以及攻击成功之后在本地执行的命令输入等信息

1、步骤基本与实践一一致,但这次在kali中打开metasploit

20199305 2019-2020-2 《网络攻防实践》第七周作业第21张

2、其余步骤不变,也是输入set LHOST 192.168.200.3设置渗透攻击的主机是kali,输入set RHOST 192.168.200.124设置渗透攻击的Win2KServer_靶机IP

20199305 2019-2020-2 《网络攻防实践》第七周作业第22张

3、设置目标操作系统平台类型set TARGET 00意为自动匹配

20199305 2019-2020-2 《网络攻防实践》第七周作业第23张

4、在发起攻击之前打开wireshark抓包,然后输入``exploit`开始渗透攻击

20199305 2019-2020-2 《网络攻防实践》第七周作业第24张

5、可以看出攻击者ip地址192.168.200.3,靶机ip地址192.168.200.124,端口34767,端口445

20199305 2019-2020-2 《网络攻防实践》第七周作业第25张

6、攻击机向靶机发了许多SMB协议包。而MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize函数时触发的。所以据此可以推断出是攻击这个漏洞

20199305 2019-2020-2 《网络攻防实践》第七周作业第26张

7、在靶机中输入ipconfig/all ,查看wireshark中捕获的包,可以从发出的数据中看到发出的命令

20199305 2019-2020-2 《网络攻防实践》第七周作业第27张

四、问题与解决

1、渗透攻击总是失败

解决方法:很是不解,后来才发现原来是忘记启动蜜罐网关了,打开后就可以攻击了

20199305 2019-2020-2 《网络攻防实践》第七周作业第28张

2、实践三用wireshark抓包数次而无果

解决方法:wireshark启动的时间点要早一点

五、总结与反思

本次实验操作难度较小,再加之之前已经将虚拟机调好,实验过程非常顺利。其中实践一实践三也属于较好理解的部分,唯独实践二做法不一,所涉理论较多,分析难度较大,着实费了不少时间,仍有许多不解,准备在度娘上查询更多相关文章以备解惑

  • 相关阅读:
    新经资讯项目业务逻辑梳理
    HTTP状态保持的原理
    CSRF的原理和防范措施
    装饰器路由具体实现梳理
    Flask中异常捕获
    正则匹配路由
    (搬运以学习)flask 上下文的实现
    flask之请求钩子
    如何在linux中创建虚拟环境
    面包屑导航
  • 原文地址:https://www.cnblogs.com/20199305yizihan/p/12706924.html
  • Copyright © 2011-2022 走看看

    免责声明:文章转载自《20199305 2019-2020-2 《网络攻防实践》第七周作业》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

    上篇Delphi 2009 之 TBalloonHint编程语言 IDE 对比下篇

    宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

    相关文章

    使用Wireshark查看HTTPS中TLS握手过程

    通过使用Wireshark抓包分析TLS握手的过程,可以更容易理解和验证TLS协议,本文将先介绍Wireshark解密HTTPS流量的方法,然后分别验证TLS握手过程和TLS会话恢复的过程。 一、使用Wireshark解密HTTPS流量的方法 TLS对传输数据进行了加密,直接使用Wireshark查看,TLS协议之上的协议细节(应用层 HTTP)完全看不到...

    window 服务(一)

    windows服务应用程序是一种长期运行在操作系统后台的程序,它对于服务器环境特别适合,它没有用户界面,不会产生任何可视输出,任何用户输出都回被写进windows事件日志。计算机启动时,服务会自动开始运行,他们不要用户一定登陆才运行。 可以通过选择菜单“开始”-〉“控制面板”-〉“管理工具”-〉“服务”来查看现有系统中的服务,如下图: 创建window...

    MSF基本使用和expolit模块介绍

    MSF基本介绍 目前最流行、最强大、最具扩展性的渗透测试平台软件 2003年由HD More发布第一版,2007年用ruby语言重写,MSF默认集成在Kali Linux之中 Kali左侧有MSF的快捷方式,可以直接点击使用,也可以在终端输入msfconsole启动MSF msfdb 用来管理MSF的数据库的命令 msfdb init # start a...

    APP漏洞自动化扫描专业评测报告

    一、前言 目前在业界有很多自动化检测APP安全性的在线扫描平台。为了了解目前国内移动APP在线漏洞扫描平台的发展情况,我进行了一次移动安全扫描平台的评测分析;主要从漏洞项对比、扫描能力对比以及扫描结果这三个方向来对比。 希望此次的调研结果可以为读者提供更加可靠的安全漏洞扫描服务建议。 二、分析对象 这一章主要介绍需要对比的扫描平台和需要测试的APP样本。...

    20189222 《网络攻防实践》安全工具、库的简介以及使用教程

    安全工具简介 Wireshark Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。 网络封包分析软件的功能可想像成 "电工技师使用电表来量测电流、电压、电阻" 的工作 - 只是将场景移植到网...

    windows server 2008 安装Microsoft ActiveSync 6.1提示缺少一个Windows Mobile设备中心所须要的Windows组件

    windows server 2008 安装WinCE的同步软件,须要安装Microsoft ActiveSync 6.1版本号的。 而不能安装ActiveSync|Microsoft ActiveSync 4.5 版本号的。 另外我们在安装时老是弹出对话框提示缺少一个Windows Mobile设备中心所须要的Windows组件。...