系统相关
首页 > 系统相关> > 实践六 Windows操作系统安全攻防

实践六 Windows操作系统安全攻防

作者:互联网

20212806 2021-2022-2 《网络攻防实践》实践六报告

1.实践内容

(1)Windows的安全机制
       Windows操作系统基于引用监控器模型来实现基本的对象安全模型,引用监控器模型即系统中所有主体对客体的访问都通过引用监控器作为中介,由引用监控器根据安全访问控制策略来进行授权访问,所有访问记录也都由引用监控器生成审计日志。
       基于引用监控器这一经典安全模型,Windows的安全体系结构图如下。最核心的是位于内核中的SRM安全引用监控器、位于用户态的LSASS安全服务。

2.实践过程

(1)动手实践Metasploit windows attacker

设备 IP地址
Kali(攻击机) 192.168.37.129
Windows XP Professional(靶机) 192.168.37.131

(2)取证分析实践:解码一次成功的NT系统破解攻击

通过以上的NT分析可以了解到,如果我们的主机受到了攻击,采取的防范措施如下:

(3)团队对抗实践:windows系统远程渗透攻击和分析

攻击方IP 防守方IP
192.168.1.105 192.168.1.107

3.学习中遇到的问题及解决

msf5 exploit(windows/smb/ms08_067_netapi) > set target 34
target => 34

然后输入exploit进行攻击即可

4.实践总结

       本次实践主要学习了Windows的安全机制,以及渗透攻击的攻击过程,最后通过和另外一位同学一起模拟利用MS08-067漏洞进行远程渗透攻击,深刻理解了网络攻防的一般步骤,同时还要多加强理论知识的学习,并投入大量时间去实践,才能把网络攻防技术掌握的更好。

标签:攻防,操作系统,安全,Windows,网络,渗透,攻击,监控器
来源: https://www.cnblogs.com/huyunshen/p/16167427.html