转自:清华-诸葛建伟
1. 格式要求:Flash格式,截屏视频demo
2. 后期处理:放大效果/带有解释性标注;配旁白录音
3. 每个Case Study分为环境准备、渗透利用和漏洞分析三个视频Demo,具体过程:
a) 环境准备过程
i. 环境解释
1. 攻击机环境(使用哪些攻击软件,如Metasploit,Python脚本…)
2. 渗透模块
3. 靶机环境(攻击目标软件、版本)
4. 漏洞描述(OSVDB等漏洞库中查询获得漏洞信息)
ii. 安装和启动目标软件(在靶机上操作)
iii. 目标软件开放和版本确认
1. 服务器端:攻击机使用nmap扫描和服务类型辨识
2. 客户端:可在靶机上操作
iv. 漏洞扫描确认
1. 服务器端:攻击机使用Nessus/OpenVAS扫描确认
2. 客户端:可略过
b) 渗透利用过程
i. 选择Metasploit相应模块,并通过info查看选项
ii. 选择适用的payload,解释
iii. 填写相关参数
iv. 如模块支持check,执行check进行漏洞确认
v. 执行exploit进行渗透利用
vi. 在获取的session中进行初步交互(如id,whoami,ifconfig等),确认已攻陷
c) 漏洞分析过程
i. 解释漏洞分析工具(如ollydbg/windbg; idapro)和基本流程
ii. 根据漏洞基本描述信息,说明漏洞所在文件模块和技术类型
iii. 通过动态二进制调试工具设置断点,跟踪目标软件在接受渗透利用数据后的执行流程,确定漏洞触发点
iv. 结合idapro工具对目标软件程序逻辑进行分析,解释漏洞渗透攻击从渗透数据输入点到触发点的路径,漏洞利用机理,分析出漏洞触发条件(即漏洞本质特征)