滲透測試筆記六
滲透測試筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學(xué)習(xí)心得。為保證質(zhì)量,每一篇為20條左右的滲透小記。
1、利用大小寫判斷服務(wù)器使用的系統(tǒng)是很不靠譜的,例如目標(biāo)地址為“http://www.xxx.com/index.asp”,我們可以將其改為以下再提 交“http://www.xxx.com/INDEX.asp”來判斷服務(wù)器是*nix系統(tǒng)或是windows系統(tǒng)是不準(zhǔn)確的,因?yàn)榇笮憜栴}跟服務(wù)器軟件、操作系統(tǒng)甚至具體的代碼實(shí)現(xiàn)都有關(guān)系。
2、testfire.com是一個(gè)包含很多典型Web漏洞的模擬銀行網(wǎng)站,是IBM公司為了演示其著名的Web應(yīng)用安全掃描產(chǎn)品AppScan的強(qiáng)大功能所建立的測試站點(diǎn),也是互聯(lián)網(wǎng)上一個(gè)非常好的練手網(wǎng)站。
3、在用whois進(jìn)行查詢時(shí),請去掉www、ftp等前綴,這是由于機(jī)構(gòu)在注冊域名時(shí)通常會(huì)注冊一個(gè)上層域名,其子域名由自身的域名服務(wù)器管理,在whois數(shù)據(jù)庫中可能查詢不到。
4、dig和nslookup的區(qū)別在于:dig工具可以從該域名的官方DNS服務(wù)器上查詢到精確的權(quán)威解答,而nslookup只會(huì)得到DNS解析服務(wù)器保存在Cache中的非權(quán)威解答。對于一些采用了分布式服務(wù)器和CDN技術(shù)的大型網(wǎng)站,使用NSlookup查詢到的結(jié)果往往會(huì)和dig命令查詢到的結(jié)果不同。
5、用dig指定由哪一臺DNS解析服務(wù)器進(jìn)行查詢,同時(shí)會(huì)觸發(fā)DNS解析服務(wù)器向官方權(quán)威DNS服務(wù)器進(jìn)行一次遞歸查詢,以得到權(quán)威解答。使用方法為:
dig @<DNS 解析服務(wù)器> <待查詢的域名>
6、用nslookup查看DNS解析服務(wù)器是否開放了區(qū)域傳送(域傳送漏洞):
<span style="color: #ff0000;">nslookup >ls -d example.com</span>
7、利用google hacking查找列目錄漏洞:
index of / site:example.com to parent directory site:example.com 轉(zhuǎn)到父目錄 site:example.com server at site:example.com
擴(kuò)展名為inc的文件:可能會(huì)包含網(wǎng)站的配置信息,如數(shù)據(jù)庫用戶名/口令等。
擴(kuò)展名為bak的文件:通常是一些文本編輯器在編輯源代碼后留下的備份文件,可以讓你知道與其對應(yīng)的程序腳本文件中的大致內(nèi)容。
擴(kuò)展名為txt或sql的文件:一般包含網(wǎng)站運(yùn)行的SQL腳本,可能會(huì)透露類似數(shù)據(jù)庫結(jié)構(gòu)等信息。
9、猜解目錄也可以借助Metasploit中的brute_dirs(爆破)、dir_listing(不清楚)、dir_scanner(字典猜解)等輔助模塊來完成,如:
msf > use auxiliary/scanner/http/dir_scanner msf auxiliary(dir_scanner) > set THREADS 50 msf auxiliary(dir_scanner) > set RHOSTS www.example.com msf auxiliary(dir_scanner) > exploits
10、一個(gè)有趣的現(xiàn)象是,價(jià)格昂貴、使用壽命更長的大型交換機(jī)使用Telnet協(xié)議的可能性會(huì)更大,而此類交換機(jī)在網(wǎng)絡(luò)中的位置一般都很重要。當(dāng)滲透進(jìn)入一個(gè)網(wǎng)絡(luò)時(shí),不妨掃描一下是否有主機(jī)或設(shè)備開啟了telnet服務(wù),為下一步進(jìn)行網(wǎng)絡(luò)嗅探或口令猜測做好準(zhǔn)備。
11、MSF可以導(dǎo)入多種不同掃描器的報(bào)告文件,使用db_import命令來包含一個(gè)報(bào)告文件,db_import命令可以識別到Acunetix、Amap、Appscan、Burp Session、Microsoft Baseline Security Analyzer、Nessus、NetSparker、NeXpose、OpenVAS report、Retina.
12、在sqlmap中,你可以使用–os-pwn參數(shù)與Metasloit做交互,獲得一個(gè)強(qiáng)大的Meterpreter Shell.
13、內(nèi)存攻擊的表面原因是軟件編寫錯(cuò)誤,諸如過濾輸入的條件設(shè)置缺陷、變量類型轉(zhuǎn)換錯(cuò)誤、邏輯判斷錯(cuò)誤、指針引用錯(cuò)誤等;但究其根本原因,是現(xiàn)代電子計(jì)算機(jī)在實(shí)現(xiàn)圖靈機(jī)模型時(shí),沒有在內(nèi)存中嚴(yán)格區(qū)分?jǐn)?shù)據(jù)和指令,這就在存在程序外部輸入數(shù)據(jù)成為指令代碼從而被執(zhí)行的可能。
14、妙用.htaccess隱藏網(wǎng)頁文件擴(kuò)展名
Options +FollowSymlinks RewriteEngine On RewriteBase / RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteCond %{REQUEST_FILENAME}.php -f RewriteRule ^(.+)$ /$1.php [L,QSA]
15、默認(rèn)情況下sqlmap的HTTP請求頭中User-Agent值是:sqlmap/1.0-dev-xxxxxxx (http://sqlmap.org)
可以使用–user-anget參數(shù)來修改,同時(shí)也可以使用–random-agnet參數(shù)來隨機(jī)地從./txt/user-agents.txt中獲取。
16、社會(huì)工程學(xué)攻擊思路圖:

17、《三國演義》第45回的《群英會(huì)蔣干中計(jì)》,堪稱是社會(huì)工程學(xué)的典范。本回講的是周瑜使用借刀殺人的反間計(jì),利用曹操的謀士蔣干來江東說降自己的機(jī)會(huì),誘騙蔣干盜書,離間蔡瑁、張?jiān)逝c曹操的關(guān)系,借曹操之手除掉蔡張二人的故事。故事中對周瑜設(shè)計(jì)、用計(jì)以及曹操中計(jì)過程的描述,完美地體現(xiàn)了社會(huì)工程學(xué)的思想。
18、Koobface是社會(huì)工程學(xué)和計(jì)算機(jī)病毒技術(shù)相結(jié)合的典型代表,它是以社交網(wǎng)站Facebook用戶為目標(biāo)的病毒,感染目的為收集有用的個(gè)人信息。Koobface的受感染者會(huì)透過Facebook好友資訊發(fā)送偽裝信息,誘使收件者下載病毒檔案,以達(dá)到迅速感染擴(kuò)散的目的。
19、假如服務(wù)器上安裝有諾頓,并且設(shè)置了密碼,可以通過以下的命令禁用掉它:
net stop "Symantec AntiVirus" /y net stop "Symantec AntiVirus Definition Watcher" /y net stop "Symantec Event Manager" /y net stop "System Event Notification" /y net stop "Symantec Settings Manager" /y
show variables like 'datadir';