(1)windows的安全機制
windows作業系統基於引用監控器模型來實現基本的物件安全模型,引用監控器模型即系統中所有主體對客體的訪問都通過引用監控器作為中介,由引用監控器根據安全訪問控制策略來進行授權訪問,所有訪問記錄也都由引用監控器生成審計日誌。
基於引用監控器這一經典安全模型,windows的安全體系結構圖如下。最核心的是位於核心中的srm安全引用監控器、位於使用者態的lsass安全服務。
(1)動手實踐metasploit windows attacker
裝置ip位址
kali(攻擊機)
192.168.37.129
windows xp professional(靶機)
192.168.37.131
(2)取證分析實踐:解碼一次成功的nt系統破解攻擊
通過以上的nt分析可以了解到,如果我們的主機受到了攻擊,採取的防範措施如下:
(3)團隊對抗實踐:windows系統遠端滲透攻擊和分析
攻擊方ip
防守方ip
192.168.1.105
192.168.1.107
msf5 exploit(windows/smb/ms08_067_netapi) > set target 34
target => 34
然後輸入exploit進行攻擊即可
本次實踐主要學習了windows的安全機制,以及滲透攻擊的攻擊過程,最後通過和另外一位同學一起模擬利用ms08-067漏洞進行遠端滲透攻擊,深刻理解了網路攻防的一般步驟,同時還要多加強理論知識的學習,並投入大量時間去實踐,才能把網路攻防技術掌握的更好。
windows作業系統
1.檢視埠 netstat ano netstat ano find 2檢視程序 tasklist 3.刪除程序 tskill 4.開啟程序管理器 taskmgr 5.ping 6.ipconfig all 7.f 8 cd cd.9.mkdir rmdir linux rm rf 10.dir 列...
作業系統(六)系統呼叫
在前幾篇文章中曾經提到過系統呼叫程式介面,並提到系統呼叫使應用程式請求作業系統服務的唯一方式。下面再來更進一步地學習一下。目錄 1.6 系統呼叫 1.6.1 系統呼叫 1.6.2 系統呼叫的具體使用場景 1.6.3 系統呼叫的過程 系統呼叫 是作業系統提供給應用程式 程式設計師 程式設計人員 使用的...
作業系統概論六
1 目前使用的計算機基本上是馮 諾依曼 von neumann 式的結構,其基本特點是處理器按指令位址的指示順序執行指令,這樣的處理器稱為順序處理器。2 程序的順序性是指程序在順序處理器上的執行是嚴格按序的,即按照程式規定的操作順序,只有在前乙個操作結束後才能開始後繼操作。3 當乙個程序獨佔處理器順...