https站點搭建與CA實現(xiàn)
CA認證中心是采用PKI公開密鑰基礎(chǔ)架構(gòu)技術(shù)辞做,專門提供網(wǎng)絡(luò)身份認證服務(wù),負責簽發(fā)和管理數(shù)字證書稚补,且具有權(quán)威性和公正性的第三方信任機構(gòu)框喳,它的作用就像我們現(xiàn)實生活中頒發(fā)證件的公司,如護照辦理機構(gòu)乍惊。用戶在使用自己的數(shù)字證書之前必須先下載根證書放仗。數(shù)字證書里存有很多數(shù)字和英文,當使用數(shù)字證書進行身份認證時,它將隨機生成128位的身份碼,即相當于生成一個復(fù)雜的密碼亭姥。
數(shù)字證書的工作原理為:數(shù)字證書采用公鑰體制,即利用一對互相匹配的密鑰進行加密坝撑、解密粮揉。每個用戶自己設(shè)定一把特定的僅為本人所知的私有密鑰(私鑰),用它進行解密和簽名;同時設(shè)定一把公共密鑰(公鑰)并由本人公開侨拦,為一組用戶所共享辐宾,用于加密和驗證簽名。
- CA的搭建
點擊開始|管理工具|服務(wù)器管理器
季研,打開服務(wù)器管理器誉察。按提示步驟添加角色。
在瀏覽器中將http://192.168.1.3
設(shè)置為可信任站點驼卖。
- 服務(wù)器證書的申請與頒發(fā)
點擊開始|管理工具|IIS
谬莹,選擇創(chuàng)建證書申請,為申請的證書創(chuàng)建一個文件名埠戳。
在IE瀏覽器中打開http://192.168.1.3/certsrv
蕉扮,點擊申請證書
,繼續(xù)點擊高級證書申請
喳钟。點擊第二項使用bas64編碼的CMC
在岂。將之前保存的密鑰文檔文件找到并打開蔽午,將里面的文本信息復(fù)制并粘貼到“Base-64編碼的證書申請”文本框中酬蹋,提交。
打開證書服務(wù)器處理用戶剛才提交的證書申請骄恶;點擊開始|運行
匕垫,輸入:certsrv.msc
,然后回車就會打開證書服務(wù)功能界面悔捶,找到【掛起的申請】位置单芜,可以看到之前提交的證書申請。
所有任務(wù)|頒發(fā)
堂淡,記錄從界面中消失扒腕,點擊頒發(fā)的證書
,看到有一條記錄皆的,即說明證書申請和頒發(fā)成功蹋盆。
- 服務(wù)器證書的下載與安裝
打開IE瀏覽器,輸入地址http://192.168.1.3/certsrv
楞抡,點擊查看掛起的證書申請的狀態(tài)
析藕,之后會進入“查看掛起的證書申請的狀態(tài)”頁面,點擊保存的申請證書
竞慢。
下載證書,打開IIS管理器泡孩,點擊服務(wù)器證書|完成證書申請
寺谤。選擇剛才保存的證書变屁。輸入shiyanbar_https
,點擊確定意狠。
- 發(fā)布HTTPS協(xié)議
打開默認網(wǎng)站站點。點擊綁定|添加
闷板,將類型該為https
院塞,點擊SSL證書
為shiyanbar_https
,點擊確定
即可,網(wǎng)站綁定窗口會出現(xiàn)兩個記錄县遣。進入到默認站點的SSL設(shè)置汹族,點擊應(yīng)用
。
在瀏覽器中輸入http://192.168.1.3
夸政,得到下圖
輸入https://192.168.1.3
榴徐,得到下圖
- 課后思考
什么是SSL?SSL(Secure Sockets Layer 安全套接層),及其繼任者傳輸層安全(Transport Layer Security酪碘,TLS)是為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議盐茎。TLS與SSL在傳輸層對網(wǎng)絡(luò)連接進行加密。
數(shù)字證書中不應(yīng)包含用戶的私鑰探越,因為這是不公開的。且加密過程是不可逆的钦幔。
利用PGP實現(xiàn)文件加密
PGP是一個基于RSA公匙加密體系的文件(或郵件)加密軟件〔罄蓿可以用它對文件(或郵件)保密以防止非授權(quán)者閱讀卷玉,它還能對文件(或郵件)加上數(shù)字簽名從而使收信人可以確認文件(或郵件)的發(fā)送者,并能確信文件(或郵件)沒有被篡改威恼。
1寝并、服務(wù)端搭建郵件服務(wù)器
單擊開始|管理工具|管理您的服務(wù)器
,單擊添加或刪除角色,選擇郵件服務(wù)器斤蔓,在C:\win2003\I386
文件夾下選擇提示的文件镀岛,單擊打開
。一直點擊下一步直到完成哎媚。點擊開始|管理工具|POP3服務(wù)
,打開POP3服務(wù)
窗口稻据。新建域买喧。在窗口左側(cè)POP3服務(wù)
下的本機主機名上右擊,選擇新建|域
今缚。在彈出的添加域
對話框中輸入自己需要建立的郵件服務(wù)器的主機名低淡,即郵箱地址中“@”后面的部分瞬项,如:mail.shiyanbar.com
何荚。點擊確定
按鈕完成域的創(chuàng)建。新建郵箱妥衣。在窗口左側(cè)選擇剛剛創(chuàng)建好的新域戒傻,右擊,選擇新建|郵箱
芦倒,在彈出的添加郵箱
對話框中設(shè)置自己的郵箱候齿。
選擇
開始|管理工具|Internet信息服務(wù)(IIS)管理器
慌盯。在Internet信息服務(wù)(IIS)管理器
窗口的左側(cè)選擇默認SMTP虛擬服務(wù)器
掂器,右擊,選擇屬性
国瓮。在屬性
對話框中的常規(guī)
選項卡中,將IP地址設(shè)置為本郵件服務(wù)器的IP地址禁漓。打開OutlookExpress孵睬,添加一個新賬戶。單擊
工具|賬戶
秘狞。在打開的Internet賬戶對話框中蹈集,單擊添加|郵件
。在“電子郵件地址”中填入之前設(shè)置的郵件地址拢肆,如aaron@wgcunion.com
靖诗。在“電子郵件服務(wù)器”中進行設(shè)置呻畸,“接收郵件服務(wù)器”和“發(fā)送郵件服務(wù)器”處均填入郵件服務(wù)器的IP地址悼院,如:
192.168.1.3
。在“Internet郵件登陸”中填入之前設(shè)置的用戶名和密碼绞愚。例如Aaron設(shè)置的用戶名和密碼均為“aaron”。最后點擊完成位衩。開始|所有程序|“Outlook Express”
糖驴。填入顯示名、郵件地址贮缕、郵件服務(wù)器名等俺榆。- PGP軟件的安裝
打開桌面PGP文件夾,打開PGP安裝包定嗓,按步驟安裝萍桌。 - 添加用戶
在Hello端添加Hello用戶,點擊開始|所有程序|PGP|PGPkeys
层玲,打開PGP的keys頁面。點擊工具欄的Generate new keypair
反症,彈出提示界面。依次輸入用戶名和密碼润绵。相同的方法在World端添加用戶World胞谈,F(xiàn)ull name為World憨愉,Email address為World@mail.shiyanbar.com
卿捎。口令短語為World123456躺孝。 - 共享公鑰
用戶World將自己的公鑰導(dǎo)出底桂,通過郵件方式發(fā)送給Hello,來滿足Hello實現(xiàn)保密通信的需要于个。在World端,選中用戶World厅篓,點擊菜單欄的Keys
下的Export
捶码。導(dǎo)出。點擊開始|所有程序|Outlook Express
乏苦,進入Outlook尤筐。通過郵件將World公鑰發(fā)送給Hello,來實現(xiàn)公鑰共享盆繁。
Hello端油昂,收到附件后,打開PGP主界面冕碟。點擊KeysImport
匆浙,將密鑰導(dǎo)入。4.7 點擊“Edit”選項卡下的“Options”挑庶,點選“Do not cache passphrase”,點擊“確定”迎捺。
- 加密郵件
在Hello端,通過Outlook Express給World寫郵件抄沮。
右鍵點擊右下角的金鎖小圖標范舀,進入Current Windows
,點擊Encrypt
锭环,加密編輯光標所在窗口的文本。彈出密鑰選擇頁面难礼,雙擊World玫锋,即可將Wrold添加到“Recipitions”中。
- 解密郵件
在World端收取郵件节沦,并查看郵件內(nèi)容。
將光標置于右鍵內(nèi)容窗口中甫贯,在右下角右鍵點擊小金鎖。在Current Windows
中赔桌,點擊Decrypt|Verify
渴逻。彈出Enter Passphress頁面,輸入創(chuàng)建用戶時的口令短語“World123456”雪位。解密時提示輸入口令短語刽酱,并不是World真正的私鑰,World的私鑰是通過口令短語保護的筷频,并且由PGP調(diào)用俭尖。因為PGP是基于RSA密碼體系,不可能手動讓用戶輸入上千位的私有密鑰嗜侮。
點擊ok,解密完成顷霹。
-
用戶鑰匙的備份
參照4.1击吱,將密鑰導(dǎo)出,右擊該文件用PGP加密朵纷,選擇要使用的公鑰
點擊ok永脓,生成加密文件。
將hello用戶刪除搅吁。添加新用戶hello。打開加密的文件谎懦,發(fā)現(xiàn)新用戶不能解密板甘。
重新導(dǎo)入原h(huán)ello用戶详炬,發(fā)現(xiàn)可成功解密。
- 課后思考
如何實現(xiàn)數(shù)字簽名在跳?
“發(fā)送報文時隐岛,發(fā)送方用一個哈希函數(shù)從報文文本中生成報文摘要,然后用自己的私人密鑰對這個摘要進行加密,這個加密后的摘要將作為報文的數(shù)字簽名和報文一起發(fā)送給接收方聚凹,接收方首先用與發(fā)送方一樣的哈希函數(shù)從接收到的原始報文中計算出報文摘要齐帚,接著再用發(fā)送方的公用密鑰來對報文附加的數(shù)字簽名進行解密对妄,如果這兩個摘要相同、那么接收方就能確認該數(shù)字簽名是發(fā)送方的剪菱。
Window下IPC$管道的建立和遠程控制
IPC是共享”命名管道”的資源拴签,它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應(yīng)的權(quán)限,在遠程管理計算機和查看計算機的共享資源時使用构灸。利用IPC$,連接者甚至可以與目標主機建立一個空的連接而無需用戶名與密碼(當然,對方機器必須開了ipc$共享,否則你是連接不上的),而利用這個空的連接冻押,連接者還可以得到目標主機上的用戶列表(不過負責的管理員會禁止導(dǎo)出用戶列表的)盛嘿。還可以訪問共享資源,并使用一些字典工具,進行密碼探測稿茉,以至于獲得更高的權(quán)限。
打開被攻擊機即目標主機的IPC$默認共享
啟動實驗臺漓库,切換到目標機园蝠。如果利用IPC$漏洞實施攻擊,首先要保證被攻擊機IPC$默認共享已經(jīng)打開茂装。在目標機命令行中輸入net share
命令查看是否開啟IPC$共享。-
利用net命令與遠程主機建立IPC$連接
在命令行輸入命令net use \\192.168.1.3\ipc$ “Simplexue123” /user:”administrator”
與目標主機建立IPC$連接少态。
在命令行下利用cd進入軟件目錄C:\實驗工具集\06網(wǎng)絡(luò)與無線安全\01典型協(xié)議攻擊\第4節(jié) Windows下IPC$管道的建立和遠程控制
易遣,利用copy命令向服務(wù)器復(fù)制a.txt文件。
將對方的C盤映射為本地的Z盤侨歉,則可以像操縱本地硬盤一樣對目標主機C盤進行操作。
-
利用工具PSEXEC實施攻擊
利用PsExec工具獲得對方的Shell摊册,命令為PsExec \\遠程主機ip –u 用戶名 –p 密碼 cmd.exe
可以看到ipconfig命令已經(jīng)在遠程主機上執(zhí)行了颊艳,獲得的是對方主機的IP地址192.168.1.3。
關(guān)閉IPC$和默認共享依賴的服務(wù):server服務(wù)控制面板/管理工具/服務(wù)/找到server服務(wù)(右擊)/屬性/常規(guī)/啟動類型/選已禁用白修,這時可能會有提示說:XXX服務(wù)也會關(guān)閉是否繼續(xù)重斑,因為還有些次要的服務(wù)要依賴于server服務(wù),繼續(xù)關(guān)閉窥浪。 課后習題
Window系統(tǒng)的IPC$共享的實現(xiàn)利用的是哪個端口實現(xiàn)的:如果允許NBT, 那么UDP端口137, 138, TCP 端口 139, 445將開放(LISTENING);如果禁止NBT假颇,那么只有445端口開放骨稿。
繞過前臺腳本檢測擴展名上傳webshell
當用戶在客戶端選擇文件點擊上傳的時候,客戶端還沒有向服務(wù)器發(fā)送任何消息坦冠,就對本地文件進行檢測來判斷是否是可以上傳的類型,這種方式稱為前臺腳本檢測擴展名激涤。繞過前臺腳本檢測擴展名,就是將所要上傳文件的擴展名更改為符合腳本檢測規(guī)則的擴展名倦踢,通過BurpSuite工具佛玄,截取數(shù)據(jù)包累澡,并將數(shù)據(jù)包中文件擴展名更改回原來的,達到繞過的目的愧哟。
-
開啟代理哼蛆,啟動BurpSuite
打開火狐瀏覽器霞赫,點擊工具|選項|高級|網(wǎng)絡(luò)|設(shè)置
,手動配置代理叠洗,IP地址為【127.0.0.1】,端口號為【8081】灭抑。打開BurpSuite抵代,點擊【proxy】下的【intercept】,【intercept is off】荤牍。
-
繞過驗證
在瀏覽器中輸入地址http://192.168.1.3:8080/up
,進入【文件上傳系統(tǒng)演示腳本】劈榨,點擊【繞過前臺腳本檢測擴展名上傳WebShell】晦嵌。點擊【瀏覽】,選擇要上傳的木馬文件耍铜,文件后綴名為【.php】,點擊【上傳】陡舅,前臺顯示錯誤窗口。
-
鏈接木馬
輸入木馬地址http://192.168.1.3:8080/up/uploads/lubr.php
聚至,系統(tǒng)不報錯。
打開中國菜刀鸥印,輸入地址http://192.168.1.3:8080/up /uploads/lubr.php
和密碼【lubr】坦报,選擇腳本類型【php(Eval)】,點擊【添加】片择。雙擊添加的記錄,即可查看完整目錄啰挪。
課后思考:是否可以上傳前臺腳本定義以為的文件名擴展名嘲叔?可以。
是否可以上傳asp結(jié)尾的文件硫戈?不可以
繞過content-type檢測文件類型上傳webshell
當瀏覽器在上傳文件到服務(wù)器的時候,服務(wù)器對說上傳文件的Content-Type類型進行檢測丁逝,如果是白名單允許的,則可以正常上傳嫩码,否則上傳失敗。繞過Content—Type文件類型檢測铸题,就是用BurpSuite截取并修改數(shù)據(jù)包中文件的Content-Type類型,使其符合白名單的規(guī)則回挽,達到上傳的目的猩谊。
- 開啟代理,啟動BurpSuite
打開火狐瀏覽器牌捷,點擊工具|選項|高級|網(wǎng)絡(luò)|設(shè)置
,手動配置代理暗甥,IP地址為【127.0.0.1】,端口號為【8081】虽风。打開BurpSuite,點擊【proxy】下的【intercept】辜膝,【intercept is off】漾肮。
- 繞過驗證
在瀏覽器中輸入地址http://192.168.1.3:8080/up
,進入【文件上傳系統(tǒng)演示腳本】克懊,點擊第二個【繞過Content-Type檢測文件類型上傳】。點擊【瀏覽】墙懂,選擇【C:\實驗工具集\01_WEB安全\04_webshell上傳技術(shù)\第5節(jié) 繞過Content-Type檢測文件類型上傳Webshell】目錄下的木馬文件(lubr.php),文件后綴名為【.php】垒在,點擊【上傳】扔亥,前臺顯示錯誤窗口。
在BurpSuite中開啟抓包旅挤。在BurpSuite中會抓到截取的數(shù)據(jù)包,在數(shù)據(jù)包中將所上傳的文件的Content-Type由【application/octet-stream】改為【image/gif】签舞。點擊【forward】,傳遞數(shù)據(jù)包儒搭,前臺即可提示,上傳【lubr.php】成功搂鲫。
- 鏈接木馬
輸入木馬地址http://192.168.1.3:8080/up/uploads/lubr.php
,系統(tǒng)不報錯魂仍。
打開中國菜刀,輸入地址http://192.168.1.3:8080/up /uploads/lubr.php
和密碼【lubr】俱诸,選擇腳本類型【php(Eval)】赊舶,點擊【添加】。雙擊添加的記錄笼平,即可查看完整目錄。
- 課后習題
文件類型是否可以改成其他格式遇伞?可以。因為本實驗所做的就是繞過文件種類檢測鸠珠。
構(gòu)造圖片馬秋麸,繞過文件內(nèi)容檢測上傳shell
一般文件內(nèi)容驗證使用getimagesize()函數(shù)檢測,會判斷文件是否是一個有效的文件圖片灸蟆,如果是,則允許上傳炒考,否則的話不允許上傳。本實例就是將一句話木馬插入到一個【合法】的圖片文件當中帘靡,然后用中國菜刀遠程連接。
- 上傳PHP木馬
在火狐瀏覽器中輸入地址http://192.168.1.3:8080/up
描姚,進入【文件上傳漏洞演示腳本】,點擊進入【繞過圖片馬轩勘,繞過文件內(nèi)容檢測上傳Shell】。選擇要上傳的木馬绊寻,將后綴名【.php】改為【.php.jpg】。點擊【上傳】榛斯,提示錯誤信息:此文件不允許上傳搂捧,服務(wù)器對上傳文件內(nèi)容進行了檢測。
- 制作圖片木馬
隨便找一個圖片允跑,與所要上傳的木馬放置于同一文件夾下。打開cmd索烹,進入木馬所在文件夾。輸入copy pic.jpg/b+lubr.php/a PicLubr.jpg
百姓,將【lubr.php】插入到【pic.jpg】中况木。
- 上傳木馬
在火狐瀏覽器中點擊【瀏覽】,選擇【PicLubr.jpg】火惊,并將文件名改為【PicLubr.jpg.php】,點擊【上傳】屹耐。
輸入鏈接http://192.168.1.3:8080/up/uploads/PicLubr.jpg.php
尸疆,訪問木馬文件寿弱。
- 鏈接木馬
打開中國菜刀按灶,右鍵點擊【添加】,在彈出窗口中添加木馬文件地址http://192.168.1.3:8080/up /uploads/PicLubr.jpg.php
兆衅,輸入密碼【lubr】嗜浮,選擇腳本類型為【php(Eval)】摩疑,點擊【添加】。雙擊添加的SHELL雷袋,即可訪問網(wǎng)站的完整目錄。
- 課后習題
制作圖片的命令是:A:copy pic.jpg/b+lubr.php/a PicLubr.jpg