《網(wǎng)絡(luò)安全防護(hù)項目教程》 課件 項目2 Windows操作系統(tǒng)安全防護(hù)_第1頁
《網(wǎng)絡(luò)安全防護(hù)項目教程》 課件 項目2 Windows操作系統(tǒng)安全防護(hù)_第2頁
《網(wǎng)絡(luò)安全防護(hù)項目教程》 課件 項目2 Windows操作系統(tǒng)安全防護(hù)_第3頁
《網(wǎng)絡(luò)安全防護(hù)項目教程》 課件 項目2 Windows操作系統(tǒng)安全防護(hù)_第4頁
《網(wǎng)絡(luò)安全防護(hù)項目教程》 課件 項目2 Windows操作系統(tǒng)安全防護(hù)_第5頁
已閱讀5頁,還剩85頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

2.1任務(wù)概述了解漏洞、后門、權(quán)限等本概念及工作原理掌握不同權(quán)限的獲取、方法掌握漏洞、后門的防護(hù)方法學(xué)習(xí)目標(biāo):知識目標(biāo)技能目標(biāo)態(tài)度目標(biāo)會給用戶提升權(quán)限能防范安全漏洞能根據(jù)實際問題搭建實驗環(huán)境,學(xué)會工作技巧培養(yǎng)認(rèn)真細(xì)致的工作態(tài)度和工作作風(fēng)養(yǎng)成獨立思考和細(xì)心檢查的學(xué)習(xí)習(xí)慣具有分析問題、解決問題能力和創(chuàng)新的能力培養(yǎng)強烈的安全意識,養(yǎng)成安全防護(hù)習(xí)慣任務(wù)2-1Windows本地安全攻防Windows系統(tǒng)除vista外都有admin和guest權(quán)限之分,由于guest權(quán)限的安全性較低,通常獲取guest用戶權(quán)限為入侵者首選,也是前面項目中強調(diào)要關(guān)閉guest的原因。入侵者獲取guest權(quán)限后通過一些特權(quán)命令或者提權(quán)程序來獲取admin權(quán)限,以達(dá)到控制計算機的目的。這就是特權(quán)提升。子任務(wù)2-1-1Windows本地特權(quán)提升任務(wù)2-1Windows本地安全攻防子任務(wù)2-1-1Windows本地特權(quán)提升1.利用漏洞獲取SYSTEM權(quán)限有時在刪除文件或文件夾時,提示“需要獲取SYSTEM權(quán)限.......”,否則不能刪除。那么,SYSTEM權(quán)限是什么呢?權(quán)限是指某個特定的用戶具有特定的系統(tǒng)資源使用權(quán)力。SYSTEM權(quán)限就是真正擁有“完全訪問權(quán)”,這個成員就是SYSTEM,它由系統(tǒng)自動產(chǎn)生,是真正擁有整臺計算機管理權(quán)限的賬戶,即使是admin,也不會擁有該權(quán)限。在Windows系統(tǒng)中存在一些漏洞,本任務(wù)中以WinXP系統(tǒng)為例說明如何利用漏洞獲取SYSTEM權(quán)限。(1)環(huán)境準(zhǔn)備①硬件:計算機一臺②軟件:WindowsXP操作系統(tǒng);ms11-080(CVE-2011-2005)(2)具體操作步驟1:下載與WinXP系統(tǒng)對應(yīng)版本的漏洞利用可執(zhí)行文件ms11-080(CVE-2011-2005),存放在WinXP系統(tǒng)所在計算機的桌面上。子任務(wù)2-1-1Windows本地特權(quán)提升步驟2:檢查當(dāng)前系統(tǒng)的用戶權(quán)限。打開DOS提示符窗口,在命令行中輸入whoami,發(fā)現(xiàn)當(dāng)前為administrator權(quán)限,并不是SYSTEM權(quán)限,如圖2-1-1所示。圖2-1-1DOS提示符窗口子任務(wù)2-1-1Windows本地特權(quán)提升步驟3:在DOS提示符窗口中運行如圖2-1-2所示命令,檢查是否存在可提權(quán)漏洞。查看圖中返回信息,發(fā)現(xiàn)可直接指定目標(biāo)操作系統(tǒng)。圖2-1-2運行ms11-080可執(zhí)行文件界面子任務(wù)2-1-1Windows本地特權(quán)提升步驟4:在剛才的基礎(chǔ)上指定目標(biāo)操作系統(tǒng)。運行后如圖2-1-3所示,可直觀地發(fā)現(xiàn)界面變成了紅色,提示符中也已經(jīng)變成了SYSTEM。說明提權(quán)成功。圖2-1-3指定目標(biāo)操作系統(tǒng)子任務(wù)2-1-1Windows本地特權(quán)提升任務(wù)2-1Windows本地安全攻防子任務(wù)2-1-1Windows本地特權(quán)提升2.利用組獲取SYSTEM權(quán)限雖然用戶已經(jīng)是管理員,但很多軟件還是因為沒有足夠的權(quán)限而無法正常運行,經(jīng)常出現(xiàn)問題,如:360安全衛(wèi)士的安全防護(hù)無法完全打開(其中的網(wǎng)絡(luò)安全防護(hù)模塊無法打開),excel表格無法保存或另存為(錯誤提示是:...無法訪問XXX/XXX/XXX文件夾...)。因此,用戶需要獲取更高的權(quán)限來解決這些問題。以Win7系統(tǒng)為例說明,具體操作如下。步驟1:在“運行”文本框中輸入lusrmgr.msc,單擊“確定”按鈕,打開“本地用戶和組”對話框,創(chuàng)建新的用戶,本任務(wù)中命名為ss。也可以在“計算機管理”的“本地用戶和組”中創(chuàng)建,如圖2-1-4所示。子任務(wù)2-1-1Windows本地特權(quán)提升圖2-1-4創(chuàng)建用戶窗口步驟2:鼠標(biāo)右鍵單擊“計算機”,在彈出的菜單中單擊“管理”,打開如圖2-1-5所示的“計算機管理”窗口。子任務(wù)2-1-1Windows本地特權(quán)提升圖2-1-5“計算機管理”窗口步驟3:在該窗口中打開“本地用戶和組”,選中“組”,在右邊窗格中鼠標(biāo)右鍵,在彈出的菜單中單擊“新建組”,打開如圖2-1-6所示的“新建組”對話框,在“組名(G):”對應(yīng)的文本框中輸入新建組的名稱,可選擇與命令關(guān)鍵字不同的名字,避免造成誤解,在本任務(wù)中設(shè)置為test。子任務(wù)2-1-1Windows本地特權(quán)提升圖2-1-6“新建組”對話框步驟4:然后單擊“添加”按鈕,彈出如圖2-1-7所示的“選擇用戶”對話框。子任務(wù)2-1-1Windows本地特權(quán)提升圖2-1-7“選擇用戶”對話框步驟5:單擊“高級”按鈕,打開如圖2-1-8所示的“選擇用戶”對話框,單擊右側(cè)的“立即查找”按鈕,在下方的“搜索結(jié)果”顯示的內(nèi)容中查找“system”,依次單擊“確定”,回到“計算機管理”對話框,發(fā)現(xiàn)已經(jīng)創(chuàng)建了“test組”。子任務(wù)2-1-1Windows本地特權(quán)提升圖2-1-8“選擇用戶-立即查找”對話框步驟6:選中圖2-1-4中的ss用戶,鼠標(biāo)右鍵,單擊彈出菜單中的“屬性”,打開如圖2-1-9所示的“ss屬性”對話框,打開“隸屬于”選項卡,單擊“添加”按鈕,彈出“選擇組”對話框,在其中單擊“高級”按鈕,再單擊“立即查找”,在其中選中“test”組,依次單擊“確定”,則在1-y的“隸屬于(M):”中添加了test組,說明ss用戶已經(jīng)具有了SYSTEM權(quán)限。子任務(wù)2-1-1Windows本地特權(quán)提升圖2-1-9“ss屬性”對話框任務(wù)2-1Windows本地安全攻防子任務(wù)2-1-1Windows本地特權(quán)提升3.利用漏洞提升user用戶權(quán)限2018年5月中旬ESET披露了其捕獲的PDF文檔樣本中兩枚0-day漏洞包含了針對Windows系統(tǒng)的內(nèi)核提權(quán)漏洞。該漏洞的漏洞編號為CVE-2018-8120,Windows已經(jīng)提供安全更新修復(fù)此安全漏洞。(引自/vuls/174183.html)本任務(wù)中以WinServer2008為例說明。具體步驟如下。任務(wù)2-1Windows本地安全攻防子任務(wù)2-1-1Windows本地特權(quán)提升3.利用漏洞提升user用戶權(quán)限步驟1:打開/unamer/CVE-2018-8120網(wǎng)站,在該網(wǎng)站中下載CVE-2018-8120.exe文件(根據(jù)各自的系統(tǒng)選擇64位或32位的文件下載,本任務(wù)中下載64位的),存放在WinServer2008系統(tǒng)user組中zhangle用戶的桌面上,通過查看該文件的屬性,其所在位置為c:\users\zhangle\Desktop。步驟2:在“運行”文本框中輸入“CMD”,打開DOS提示符窗口,在提示符下輸入“whoami”,查看當(dāng)前操作系統(tǒng)的有效用戶名。如圖2-1-10所示。子任務(wù)2-1-1Windows本地特權(quán)提升圖2-1-10使用whoami查看當(dāng)前有效用戶名子任務(wù)2-1-1Windows本地特權(quán)提升圖2-1-11查看命令的使用方法步驟3:在當(dāng)前命令提示符下輸入如圖2-1-11所示的命令,查看該命令的使用方法。步驟4:在當(dāng)前命令提示符下輸入如圖2-1-12所示的命令,提升權(quán)限。子任務(wù)2-1-1Windows本地特權(quán)提升圖2-1-12提升權(quán)限了解漏洞、后門、權(quán)限等本概念及工作原理掌握不同權(quán)限的獲取、方法掌握漏洞、后門的防護(hù)方法學(xué)習(xí)目標(biāo):知識目標(biāo)技能目標(biāo)態(tài)度目標(biāo)會給用戶提升權(quán)限能防范安全漏洞能根據(jù)實際問題搭建實驗環(huán)境,學(xué)會工作技巧培養(yǎng)認(rèn)真細(xì)致的工作態(tài)度和工作作風(fēng)養(yǎng)成獨立思考和細(xì)心檢查的學(xué)習(xí)習(xí)慣具有分析問題、解決問題能力和創(chuàng)新的能力培養(yǎng)強烈的安全意識,養(yǎng)成安全防護(hù)習(xí)慣2.1任務(wù)概述任務(wù)2-1Windows本地安全攻防子任務(wù)2-1-2Windows敏感信息竊取在Windows操作系統(tǒng)中,常見的敏感信息包括系統(tǒng)版本、TTL值、端口信息、服務(wù)類型等。本任務(wù)中主要使用namp工具來查看系統(tǒng)的敏感信息。(1)環(huán)境準(zhǔn)備①硬件:計算機兩臺或者一臺計算機②軟件:Win7系統(tǒng)、WinServer2008系統(tǒng)、虛擬機軟件(如果是兩臺計算機,則不需要該軟件)、namp安裝工具。任務(wù)2-1Windows本地安全攻防子任務(wù)2-1-2Windows敏感信息竊取(2)具體操作本任務(wù)中選擇一臺計算機,安裝Win7系統(tǒng),其IP地址為6;在該計算機上安裝虛擬機Vmware軟件,安裝WinServer2008系統(tǒng),其IP地址為02;虛擬機中安裝有namp工具,具體操作如下。步驟1:連通性測試。在虛擬機上測試真實機,即從WinServer2008系統(tǒng)測試Win7系統(tǒng)。測試結(jié)果如圖2-1-13所示。從圖示結(jié)果可知,真實機與虛擬機之間是連通的。圖2-1-13連通性測試結(jié)果圖子任務(wù)2-1-2Windows敏感信息竊取步驟2:在WinServer2008系統(tǒng)安裝nmap工具,但安裝完成后,在Windows系統(tǒng)DOS提示符下不能直接運行,提示nmap不是系統(tǒng)內(nèi)部命令。方式一:更改目錄路徑(nmap工具(nmap.exe)安裝在c:\ProgramFiles(x86)\Nmap文件夾中),如圖2-1-14所示。圖2-1-14目錄更改圖子任務(wù)2-1-2Windows敏感信息竊取方式二:改變環(huán)境變量選中“計算機”,鼠標(biāo)右鍵,單擊“屬性”,打開如圖2-1-15所示的“系統(tǒng)”窗口。圖2-1-15“系統(tǒng)”窗口子任務(wù)2-1-2Windows敏感信息竊取在該窗口中,單擊“高級系統(tǒng)設(shè)置”→圖2-1-16“系統(tǒng)屬性”窗口子任務(wù)2-1-2Windows敏感信息竊取單擊“環(huán)境變量(N)…”按鈕→打開如圖2-1-16所示的“系統(tǒng)屬性”窗口單擊“編輯(I)…”按鈕→圖2-1-17“環(huán)境變量”窗口子任務(wù)2-1-2Windows敏感信息竊取打開如圖2-1-17所示的“環(huán)境變量”窗口,上半部分為用戶變量窗口,為了保證變量設(shè)置長期有效,設(shè)置下半部分的系統(tǒng)變量為最佳。選中“系統(tǒng)變量”中的“path”。圖2-1-18“編輯系統(tǒng)變量”對話框子任務(wù)2-1-2Windows敏感信息竊取打開如圖2-1-18所示的“編輯系統(tǒng)變量”對話框,在“變量值(V):”所在的文本框中其他值后輸入“;c:\ProgramFiles(x86)\Nmap\nmap.exe”,其中;是用于分隔前面其他的內(nèi)容。圖2-1-19“Nmap-F00”命令使用子任務(wù)2-1-2Windows敏感信息竊取步驟3:在DOS提示符下輸入“Nmap-F00”掃描,掃描結(jié)果如圖2-1-19所示??砂l(fā)現(xiàn)Nmap工具的版本信息、主機已開啟、開放的端口狀態(tài)以及相對應(yīng)的服務(wù)、靶機的MAC地址等信息。圖2-1-20“nmap-A-T4-v00”命令使用子任務(wù)2-1-2Windows敏感信息竊取在DOS提示符下輸入“nmap-A-T4-v00”其中-A(綜合掃描),-T4(時間優(yōu)化),-v(顯示詳細(xì)信息)的方式來對靶機來進(jìn)行信息收集,00為靶機IP地址,運行結(jié)果如圖2-1-20所示。了解漏洞、后門、權(quán)限等本概念及工作原理掌握不同權(quán)限的獲取、方法掌握漏洞、后門的防護(hù)方法學(xué)習(xí)目標(biāo):知識目標(biāo)技能目標(biāo)態(tài)度目標(biāo)會給用戶提升權(quán)限能防范安全漏洞能根據(jù)實際問題搭建實驗環(huán)境,學(xué)會工作技巧培養(yǎng)認(rèn)真細(xì)致的工作態(tài)度和工作作風(fēng)養(yǎng)成獨立思考和細(xì)心檢查的學(xué)習(xí)習(xí)慣具有分析問題、解決問題能力和創(chuàng)新的能力培養(yǎng)強烈的安全意識,養(yǎng)成安全防護(hù)習(xí)慣2.1任務(wù)概述任務(wù)2-1Windows本地安全攻防子任務(wù)2-1-3Windows遠(yuǎn)程控制與后門程序本任務(wù)主要介紹利用Shift后門來進(jìn)行遠(yuǎn)程控制實例,直接使用system權(quán)限執(zhí)行系統(tǒng)命令、創(chuàng)建管理用戶、登錄服務(wù)器等。具體操作如下。步驟1:在“運行”文本框中輸入“%SystemRoot%\System32”,打開system32文件夾。步驟2:將該文件夾中sethc.exe應(yīng)用程序轉(zhuǎn)移,再生成sethc.exe.bak文件。子任務(wù)2-1-3Windows遠(yuǎn)程控制與后門程序步驟3:將cmd.exe拷貝覆蓋sethc.exe登錄服務(wù)器時不需要輸入用戶名和密碼,直接按5次shift鍵彈出cmd窗口,如圖2-1-22所示,單擊“是(Y)”,打開如圖2-1-22所示的“粘滯鍵”對話框,單擊“是(Y)”,就可以用system權(quán)限了。圖2-1-22“你想啟用粘滯鍵嗎?”對話框圖2-1-23“粘滯鍵”對話框了解漏洞、后門、權(quán)限等本概念及工作原理掌握不同權(quán)限的獲取、方法掌握漏洞、后門的防護(hù)方法學(xué)習(xí)目標(biāo):知識目標(biāo)技能目標(biāo)態(tài)度目標(biāo)會給用戶提升權(quán)限能防范安全漏洞能根據(jù)實際問題搭建實驗環(huán)境,學(xué)會工作技巧培養(yǎng)認(rèn)真細(xì)致的工作態(tài)度和工作作風(fēng)養(yǎng)成獨立思考和細(xì)心檢查的學(xué)習(xí)習(xí)慣具有分析問題、解決問題能力和創(chuàng)新的能力培養(yǎng)強烈的安全意識,養(yǎng)成安全防護(hù)習(xí)慣2.1任務(wù)概述任務(wù)2-2Windows遠(yuǎn)程安全攻防子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)漏洞是指在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷。攻擊者能夠利用漏洞在未授權(quán)的情況下訪問或破壞系統(tǒng)。系統(tǒng)漏洞是Windows操作系統(tǒng)中存在的一些不安全的組件或應(yīng)用程序。黑客們通常會利用這些系統(tǒng)漏洞,繞過防火墻、殺毒軟件等安全保護(hù)軟件,對安裝Windows操作系統(tǒng)的服務(wù)器或者計算機進(jìn)行攻擊,從而控制被攻擊的計算機。一些病毒或流氓軟件也會利用這些系統(tǒng)漏洞,對用戶的計算機進(jìn)行感染,以達(dá)到廣泛傳播的目的。這些被控制的計算機輕則導(dǎo)致系統(tǒng)運行緩慢,無法正常使用計算機,重則導(dǎo)致計算機上用戶的關(guān)鍵信息被竊取。在計算機使用過程中,除了病毒、非法程序會破壞計算機外,還會有很多新的安全問題,如系統(tǒng)漏洞和后門等,這應(yīng)該引起足夠的重視。任務(wù)2-2Windows遠(yuǎn)程安全攻防子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)掃描操作系統(tǒng)漏洞的工具有很多,常見的有CIS-CAT、SRay、Nessus、MBSA等,具體如表2-2-1所示。MBSA((MicrosoftBaselineSecurityAnalyzer))是專為IT專業(yè)人員設(shè)計的一個簡單易用的工具,可幫助中小型企業(yè)根據(jù)微軟安全建議確定其安全狀態(tài),并根據(jù)檢測結(jié)果提供具體的修正指南。以使用該工具掃描一臺計算機為例介紹該工具的使用方法和過程。1.利用MBSA檢查常見的漏洞表2-2-1常用操作系統(tǒng)漏洞掃描工具

掃描工具名稱功能適用對象條件實例掃描結(jié)果CIS-CAT根據(jù)不同的操作系統(tǒng),選擇不同的基準(zhǔn)進(jìn)行系統(tǒng)漏洞掃描Unix/Linux,MSWindows系統(tǒng)上裝了java5或以上#./CIS-CAT.sh./benchmarks/suse-10-benchmark.xml//根據(jù)具體掃描系統(tǒng),確定后面的基準(zhǔn)參數(shù)存放在當(dāng)前用戶根目錄下的CIS-CAT_Results文件夾里SRay系統(tǒng)漏洞掃描Unix/Linux

選擇默認(rèn)設(shè)置,自動測試存放在當(dāng)前執(zhí)行目錄下的Result文件夾Nessus檢查系統(tǒng)存在有待加強的弱點,電信運營商、IT公司、各類安全機構(gòu)也普遍認(rèn)可該工具的權(quán)威性,通常都會使用它作為安全基線掃描工具Unix/Linux,MSWindows客戶端連接服務(wù)端時,服務(wù)端的ip只能設(shè)成才能連接成功必須設(shè)置ssh用戶名密碼,其它默認(rèn)設(shè)置需在REPORT標(biāo)簽項將結(jié)果導(dǎo)出至指定目錄下MBSA微軟免費提供的安全檢測工具,允許用戶掃描一臺或多臺基于Windows的計算機,檢查操作系統(tǒng)和已安裝的其他組件(如IIS和SQLServer),以發(fā)現(xiàn)安全方面的配置錯誤,并及時通過推薦的安全更新進(jìn)行修補MSWindows將MBSA安裝在要掃描的windows機器上掃描時不要選中Checkforsecurityupdates。掃描的結(jié)果默認(rèn)存在C:\DocumentsandSettings\Administrator\SecurityScans目錄下子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)圖2-2-1MBSA主界面圖步驟1:打開MBSA工具主界面安裝完成后,依次單擊“開始”→“程序”→“MicrosoftBaselineSecurityAnalyzer2.1”(或雙擊桌面上的MicrosoftBaselineSecurityAnalyzer2.1圖標(biāo)),就可彈出MBSA的主界面,如圖2-2-1所示。步驟2:參數(shù)設(shè)置。單擊如圖2-2-1所示的MBSA主界面中的Scanacomputer菜單→子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)圖2-2-2“Whichcomputerdoyouwanttoscan”對話框子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)彈出如圖2-2-2所示的“Whichcomputerdoyouwanttoscan”對話框。子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)要想讓MBSA成功掃描計算機,需在此對話框中進(jìn)行正確的參數(shù)設(shè)置。①設(shè)定要掃描的對象。MBSA提供兩種方法,如下所示。方法1:在Computername文本框中輸入計算機名稱,格式為“工作組名\計算機名”。默認(rèn)情況下,MBSA會顯示運行MBSA的計算機的名稱。方法2:在IPaddress文本框中輸入計算機的IP地址。在此文本框中允許輸入在同一個網(wǎng)段中的任意IP地址,但不能輸入跨網(wǎng)段的IP,否則會提示“Computernotfound.”(計算機沒有找到)的信息。子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)②設(shè)定安全報告的名稱格式。每次掃描成功后,MBSA會將掃描結(jié)果以“安全報告”的形式自動地保存起來。MBSA允許用戶自行定義安全報告的文件名格式,只要在Securityreportname文本框中輸入文件格式即可。MBSA提供兩種默認(rèn)的名稱格式:“%D%-%C%(%T%)”(域名-計算機名(日期戳))和“%D%-%IP%(%T%)”(域名-IP地址(日期戳))。子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)③設(shè)定掃描中要檢測的項目。MBSA允許檢測包括Office、IIS等在內(nèi)的多種微軟軟件產(chǎn)品的漏洞。在默認(rèn)情況下,無論計算機是否安裝了以上軟件,MBSA都要檢測計算機上是否存在以上軟件的漏洞。這不但浪費掃描時間,而且影響掃描速度。用戶可以根據(jù)自身情況選擇是否掃描。例如,若沒有安裝SQLServer,則可不選中CheckforSQLadministrativevulnerabilities復(fù)選項,這樣能縮短掃描時間,提高掃描速度?;谶@點考慮,MBSA提供了讓用戶自主選擇檢測的項目的功能。只要用戶選中(或取消)Options中某個復(fù)選項,就可讓MBSA檢測(或忽略)該項目。子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)允許用戶自主選擇的項目如下所示?!瘛癈heckforWindowsadministrativevulnerabilities”(檢查Windows的漏洞)●“Checkforweakadministrativepasswords”(檢查密碼的安全性)●“CheckforIISadministrativevulnerabilities”(檢查IIS系統(tǒng)的漏洞)●“CheckforSQLadministrativevulnerabilities”檢查SQLServer的漏洞至于其他項目(如Office軟件的漏洞等),MBSA會強制掃描。子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)④設(shè)定安全漏洞清單的下載途徑。MBSA的工作原理是:以一份包含了所有已發(fā)現(xiàn)漏洞的詳細(xì)信息(如什么軟件隱含漏洞、漏洞存在的具體位置、漏洞的嚴(yán)重級別等)的清單為藍(lán)本,全面掃描計算機,將計算機上安裝的所有軟件與安全漏洞清單進(jìn)行對比。如果發(fā)現(xiàn)某個漏洞,MBSA就會將其寫入到安全報告中。因此,要想讓MBSA準(zhǔn)確地檢測出計算機上是否存在漏洞,安全漏洞清單的內(nèi)容是否是最新的就至關(guān)重要了。圖2-2-3單臺計算機掃描報告單子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)步驟3:查詢報告。單擊StartScan按鈕,對該臺計算機進(jìn)行漏洞掃描,然后得出掃描報告,如圖2-2-3所示,根據(jù)報告單中報告的漏洞進(jìn)行漏洞修復(fù)。任務(wù)2-2Windows遠(yuǎn)程安全攻防子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)根據(jù)QQ軟件安全組對流行盜號木馬病毒的分析數(shù)據(jù)顯示,部分盜號木馬病毒能夠利用某些操作系統(tǒng)漏洞侵入用戶計算機,伺機盜取QQ密碼。因此需要定期檢查并修復(fù)操作系統(tǒng)的漏洞。1)操作系統(tǒng)自動更新一般情況下,比較著名的系統(tǒng)軟件都會不定期地發(fā)布補丁。對于Windows操作系統(tǒng),由于它們具備自動更新功能,因此只要微軟發(fā)布補丁程序,而且操作系統(tǒng)的自動更新設(shè)置為開啟狀態(tài)并連接上了Internet,則操作系統(tǒng)會及時下載補丁程序,修補漏洞。2.防護(hù)系統(tǒng)漏洞圖2-2-4“自動更新”對話框子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)以WindowsXP操作系統(tǒng)為例,進(jìn)行自動更新設(shè)置,具體操作步驟如下。打開“開始”菜單,選中“設(shè)置”選項,單擊“控制面板”,在新開啟的窗口中單擊“自動更新”,如圖2-2-4所示,查看當(dāng)前計算機的自動更新設(shè)置。圖2-2-5QQ安全中心系統(tǒng)漏洞警告子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)2)QQ軟件自動檢測系統(tǒng)漏洞登錄QQ后,如果發(fā)現(xiàn)操作系統(tǒng)存在漏洞,QQ安全中心將根據(jù)用戶的個人設(shè)置情況發(fā)出通知,如圖2-2-5所示。子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)單擊“全部修復(fù)”按鈕,則QQ將幫助用戶自動下載操作系統(tǒng)官方提供的補丁程序,自動修復(fù)發(fā)現(xiàn)的操作系統(tǒng)漏洞。QQ提示用戶修復(fù)的操作系統(tǒng)漏洞通常是被較多盜號木馬利用的“緊急”漏洞,如果不需要QQ自動檢測操作系統(tǒng)漏洞,則可以在QQ軟件設(shè)置中心修改默認(rèn)的設(shè)置項,如圖2-2-6所示。當(dāng)選擇“不需要提示,我不想修復(fù)系統(tǒng)漏洞”選項時,QQ將自動屏蔽漏洞修復(fù)功能。圖2-2-6參數(shù)設(shè)置對話框子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)3)操作系統(tǒng)漏洞防護(hù)實例防護(hù)實例1:Windows輸入法漏洞。(1)漏洞描述。Windows2000操作系統(tǒng)的安裝過程中,默認(rèn)安裝了各種簡體中文輸入法。為了便于用戶能使用中文字符的用戶標(biāo)識符和密碼登錄系統(tǒng),操作系統(tǒng)允許這些輸入法可以在系統(tǒng)登錄界面上使用,這樣給一些別有用心的人通過直接操作該系統(tǒng)的登錄界面獲取當(dāng)前系統(tǒng)權(quán)限,執(zhí)行非法操作提供了方便。子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)(2)漏洞攻擊實現(xiàn)。步驟1:在登錄界面將光標(biāo)移至“用戶名”文本框,如圖2-2-7所示。步驟2:按鍵盤上的Ctrl+Shift組合鍵,在默認(rèn)的安裝狀態(tài)下出現(xiàn)輸入法狀態(tài)條,將鼠標(biāo)移至輸入法狀態(tài)條左側(cè)的Windows標(biāo)記上,單擊鼠標(biāo)右鍵,在出現(xiàn)的對話框中選擇“幫助”級聯(lián)菜單的“操作指南”或“輸入法入門”(微軟拼音輸入法和智能ABC沒有這個選項),如圖2-2-8所示。子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)圖2-2-7“登錄到Windows”對話框圖2-2-8輸入法狀態(tài)條圖2-2-9“輸入法操作指南”對話框子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)步驟3:單擊“操作指南”選項,打開“輸入法操作指南”對話框,如圖2-2-9所示。在出現(xiàn)的對話框中展開“基本操作”項,任意選擇“基本操作”項的一個內(nèi)容,鼠標(biāo)右鍵對其單擊,選擇“跳至URL…”項。圖2-2-10“跳至URL”對話框子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)步驟4:選擇“跳至URL…”項后,將打開“跳至URL”對話框,如圖2-2-10所示。在“跳至該URL”文本框中輸入某一個盤符或某一個文件夾。子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)步驟5:單擊“確定”按鈕,顯示如圖2-2-11所示的界面。從圖中可發(fā)現(xiàn),“操作指南”的右邊窗格中本來應(yīng)該顯示“輸入中文標(biāo)點”基本操作的幫助內(nèi)容,而現(xiàn)在卻成為了C:\c文件夾中的內(nèi)容,而且該文件夾中的文件可以任意拖動和處理,就像在自己計算機中操作一樣。這時用戶具有的是系統(tǒng)管理員權(quán)限,可以對看到的數(shù)據(jù)做任何操作,包括共享、刪除、重命名等,這樣就繞過了Windows的登錄驗證機制。圖2-2-11“輸入法操作指南”界面子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)此漏洞存在于一切具有多種輸入法的Windows操作系統(tǒng)中,而且經(jīng)過這樣不正常的操作后,正常登錄以后還會隨機出現(xiàn)各種程序運行錯誤。圖2-2-12“快捷方式readme屬性”對話框子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)步驟6:在圖2-2-11所示“輸入法操作指南”的右邊窗格中,任選一個文件(如readme),鼠標(biāo)右鍵單擊該文件,選擇“屬性”選項,打開“快捷方式readme屬性”對話框,如圖2-2-12所示。子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)在圖2-2-12所示的“目標(biāo)”文本框中,輸入“C:\Winnt\system32\net.exeuserguest/active:yes”,單擊“確定”按鈕(注意命令中net.exe后有個空格,user后有個空格。)。這樣雖然看不到任何運行狀態(tài),但已經(jīng)使用net.exe激活了被禁止的guest賬戶。另外還可以通過相似的操作創(chuàng)建一個新賬號,將其加入管理員組,變成系統(tǒng)管理員。子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)(2)解決方案。方案1:暫時的解決方法為:在控制面板中選擇“區(qū)域選項”中的“輸入法區(qū)域”選項,選中“啟用任務(wù)欄上指示器”復(fù)選框,留下你最擅長的一種輸入法,其余的輸入法全部刪除。然后在任務(wù)欄上用鼠標(biāo)單擊輸入法圖標(biāo)的筆型圖標(biāo),選擇關(guān)閉輸入法狀態(tài)。方案2:給操作系統(tǒng)安裝SP4補丁。方案3(1)因為這些操作是通過調(diào)用輸入法的幫助文件來進(jìn)行的,因此可以通過刪除或者重命名輸入法的幫助文件來解決。Windows2000幫助文件中,輸入法分別對應(yīng)的是系統(tǒng)安裝目錄(例如:C:\WINNT)中的help文件夾中,其名稱分別如下所示。子任務(wù)2-2-1Windows系統(tǒng)的安全漏洞防護(hù)WINIME.CHM輸入法操作指南WINSP.CHM雙拼輸入法幫助WINZM.CHM鄭碼輸入法幫助WINPY.CHM全拼輸入法幫助WINGB.CHM內(nèi)碼輸入法幫助對于其他的微軟以及第三方輸入法,也可能存在問題,建議用戶根據(jù)測試步驟中的介紹自行檢查。(2)為了防止net.exe文件被惡意利用,可考慮將它從C:\Winnt\SYSTEM32目錄中移除或修改其文件名。了解漏洞、后門、權(quán)限等本概念及工作原理掌握不同權(quán)限的獲取、方法掌握漏洞、后門的防護(hù)方法學(xué)習(xí)目標(biāo):知識目標(biāo)技能目標(biāo)態(tài)度目標(biāo)會給用戶提升權(quán)限能防范安全漏洞能根據(jù)實際問題搭建實驗環(huán)境,學(xué)會工作技巧培養(yǎng)認(rèn)真細(xì)致的工作態(tài)度和工作作風(fēng)養(yǎng)成獨立思考和細(xì)心檢查的學(xué)習(xí)習(xí)慣具有分析問題、解決問題能力和創(chuàng)新的能力培養(yǎng)強烈的安全意識,養(yǎng)成安全防護(hù)習(xí)慣2.1任務(wù)概述任務(wù)2-2Windows遠(yuǎn)程安全攻防子任務(wù)2-2-2Windows遠(yuǎn)程口令猜測與破解攻擊入侵者希望遠(yuǎn)程登錄某一計算機時,最常規(guī)的方式就是猜測用戶名和密碼,通過一些手段進(jìn)行破解??诹畈聹y或攻擊是入侵者最喜歡采用的入侵網(wǎng)絡(luò)的方法。入侵者通過獲取系統(tǒng)管理員或其特殊用戶的口令,獲得系統(tǒng)的管理權(quán),竊取系統(tǒng)信息、磁盤中的文件甚至對系統(tǒng)進(jìn)行破壞。任務(wù)2-2Windows遠(yuǎn)程安全攻防子任務(wù)2-2-2Windows遠(yuǎn)程口令猜測與破解攻擊使用的工具有很多,如minikatz、hydra等,本任務(wù)中以hydra工具為例說明整個過程。Hydra是著名的黑客組織THC的一款開源暴力破解工具,這是一個驗證性質(zhì)的工具,主要目的是:展示安全研究人員從遠(yuǎn)程獲取了一個系統(tǒng)認(rèn)證權(quán)限。目前支持的破解服務(wù)有:FTP,MSSQL,MYSQL,POP3,SSH等1.工具下載/download/qq_35311107/10546975在此網(wǎng)頁上可下載該工具,該工具是免安裝的,既可以在Windows系統(tǒng)下使用,也可以在Linux系統(tǒng)下使用2.具體操作步驟1:準(zhǔn)備環(huán)境。以一臺真實機(Win7系統(tǒng),IP地址:00)和一臺虛擬機(kali或Windows)步驟2:查看真實機的端口開放情況,如圖2-2-13所示。從圖示可發(fā)現(xiàn),該計算機的135、443、445等端口都是開放的。子任務(wù)2-2-2Windows遠(yuǎn)程口令猜測與破解攻擊圖2-2-13“查看端口狀態(tài)”界面子任務(wù)2-2-2Windows遠(yuǎn)程口令猜測與破解攻擊圖2-2-14查看135、433、445端口的服務(wù)信息步驟3:根據(jù)前面學(xué)習(xí)的內(nèi)容,可以練習(xí)在Windows下使用nmap工具,也可以是在Kali中使用。如圖2-2-14所示為WindowsServer2008虛擬機下探測真實機的情況??刹榭吹?35、433、445端口的服務(wù)信息。子任務(wù)2-2-2Windows遠(yuǎn)程口令猜測與破解攻擊圖2-2-15hydra命令運行情況步驟4:Hydra工具是Kali集成了的工具之一,直接使用就好。Windows系統(tǒng)下使用有些不同,需要DOS提示符進(jìn)入hydra所在目錄,然后輸入.\hydra,不能直接運行,如圖2-2-15所示。子任務(wù)2-2-2Windows遠(yuǎn)程口令猜

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論