自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

我是一個(gè)滲透手--旁注攻擊篇

安全 數(shù)據(jù)安全
有很多人不會(huì)明白我的想法,但希望我個(gè)人的技術(shù)理念能對(duì)一些人有幫助.  把所學(xué)的東西上升為理論是為了更大限度的拓寬自已的思維,對(duì)于一個(gè)滲透者來(lái)說(shuō),思維比0day要重要多了.  滲透其實(shí)就是對(duì) ...

有很多人不會(huì)明白我的想法,但希望我個(gè)人的技術(shù)理念能對(duì)一些人有幫助.把所學(xué)的東西上升為理論是為了更大限度的拓寬自已的思維,對(duì)于一個(gè)滲透者來(lái)說(shuō),思維比0day要重要多了.

滲透其實(shí)就是對(duì)已經(jīng)掌握的各種技術(shù)加上自己的思維進(jìn)行排列組合.

假說(shuō)哪一天google被人入侵了,入侵的技術(shù)就是注射,很多人會(huì)說(shuō),這個(gè)我也會(huì),沒(méi)什么了不起的.是沒(méi)什么了不起的,但為什么別人能做到用注射搞進(jìn)去,而你不行,這就是區(qū)別,虛心的去學(xué)習(xí)好的理念,好的想法,會(huì)比報(bào)怨,嫉妒會(huì)好很多.

在這四年里面需要感謝的人很多,看到這個(gè)文章后,想對(duì)你說(shuō),謝謝!!祝你早點(diǎn)好起來(lái),還有我的朋友們^_^!這本書(shū)里面的技術(shù)都是一些很老的技術(shù),文章主要給那些需要的人.牛人略過(guò)^_^!

作者:Linzi

正文:

例子:

滲透某IDC技術(shù)細(xì)節(jié):www.idc.com是一個(gè)很大型的IDC.滲透經(jīng)過(guò)很簡(jiǎn)單.

ping www.idc.com

Pinging www.idc.com [220.181.6.19] with 32 bytes of data:

Reply from 220.181.6.19: bytes=32 time=4ms TTL=56

Reply from 220.181.6.19: bytes=32 time=3ms TTL=56

Reply from 220.181.6.19: bytes=32 time=3ms TTL=56

Reply from 220.181.6.19: bytes=32 time=5ms TTL=56

Ping statistics for 220.181.6.19:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 3ms, Maximum = 5ms, Average = 3ms

得到IP分析得到,該IP為網(wǎng)通線.

一般來(lái)說(shuō),IDC都會(huì)給用戶試用期,就國(guó)內(nèi)來(lái)說(shuō),你通過(guò)試用,可以得到網(wǎng)通,電信,或雙線的一個(gè)ftp,mssql,http等一些權(quán)限.

www.idc.com通過(guò)收集的資料,狂注冊(cè),一直注冊(cè)到和主站同一IP的一個(gè)試用賬號(hào).

得到mssql賬號(hào),backup database,直接得到一個(gè)shell

好了例子結(jié)束.

說(shuō)明開(kāi)始:

一般來(lái)說(shuō),有經(jīng)驗(yàn)的黑客他們通過(guò)這個(gè)例子聯(lián)想到,搞一個(gè)虛擬空間的站.

a.先定位其在哪個(gè)空間商注冊(cè).

這個(gè)很好解決whois查看域名的dns,再google一下這個(gè)dns一般就確定是在哪里注冊(cè)過(guò)的了.

b.確定IP段以及類型,如網(wǎng)通,電線,雙線等  

c.狂注冊(cè)至分配到同一IP的一個(gè)測(cè)試賬號(hào),提權(quán)或直接backup shell. 

如果我們?cè)偬鲞@個(gè)思維呢?OK,現(xiàn)在我們把這些例子上升為一個(gè)理論,也就是所謂的旁注攻擊.  

什么是旁注攻擊:

利用與目標(biāo)相關(guān)的人或事物為跳板,迂回式的滲透目標(biāo)的一個(gè)入侵手法.當(dāng)我們把這個(gè)上升為一個(gè)理念的時(shí)候,我們?cè)賮?lái)拓寬一下思路: 

先與我們傳統(tǒng)的所謂的“旁注攻擊”開(kāi)始:  

A:查出同一個(gè)服務(wù)器所綁定的域名.通過(guò)滲透同一服務(wù)器的其它虛擬空間用戶,再通過(guò)提權(quán)或配置不當(dāng)?shù)确绞饺肭?/FONT>目標(biāo). 

B:通過(guò)滲透ISP的方式,迂回式的滲透目標(biāo).OK,現(xiàn)在我們?cè)偻貙捯幌滤季S:與目標(biāo)相關(guān)的東西一般有哪些呢?我們可以定位為,與目標(biāo)有關(guān)聯(lián)的事物都可能被成功入侵的一個(gè)細(xì)節(jié).

【編輯推薦】
  1. 對(duì)某國(guó)家級(jí)重點(diǎn)職教網(wǎng)的一次安全滲透檻
  2. 對(duì)韓國(guó)某手表網(wǎng)站的一次偶然安全檢測(cè)
  3. 攻防實(shí)戰(zhàn):網(wǎng)絡(luò)維護(hù)過(guò)程中的滲透與反滲透
責(zé)任編輯:潘宇杰 來(lái)源: hackbase.com
相關(guān)推薦

2022-03-07 05:53:41

線程CPU代碼

2013-05-21 09:32:11

ChromebookChrome OS

2010-09-09 21:34:06

2012-11-28 13:25:27

程序員

2010-08-03 22:09:16

2019-12-23 11:03:07

抽象MOVJava

2009-08-06 16:25:28

云計(jì)算總舵主

2017-09-15 16:02:15

函數(shù)代碼CPU

2023-02-13 00:18:22

前端庫(kù)框架集合

2022-06-08 08:14:27

Dubbo數(shù)據(jù)包源代碼

2020-10-22 07:05:28

數(shù)據(jù)服務(wù)器秒殺

2024-01-22 11:06:47

系統(tǒng)后端開(kāi)發(fā)

2012-06-27 10:16:12

開(kāi)源項(xiàng)目CodePlex

2018-06-05 09:13:47

2024-02-26 07:51:08

業(yè)務(wù)系統(tǒng)迭代

2020-10-13 09:33:28

AI神經(jīng)元人類

2019-05-30 10:15:30

2020-12-08 10:33:56

DDoS攻擊開(kāi)源安全安全工具

2019-06-17 10:33:52

程序員培訓(xùn)班框架

2015-04-27 10:39:26

程序員
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)