自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

滲透測試筆記六

安全 黑客攻防
滲透測試筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學(xué)習(xí)心得。為保證質(zhì)量,每一篇為20條左右的滲透小記。

滲透測試筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學(xué)習(xí)心得。為保證質(zhì)量,每一篇為20條左右的滲透小記。

1、利用大小寫判斷服務(wù)器使用的系統(tǒng)是很不靠譜的,例如目標(biāo)地址為“http://www.xxx.com/index.asp”,我們可以將其改為以下再提 交“http://www.xxx.com/INDEX.asp”來判斷服務(wù)器是*nix系統(tǒng)或是windows系統(tǒng)是不準(zhǔn)確的,因?yàn)榇笮憜栴}跟服務(wù)器軟件、操作系統(tǒng)甚至具體的代碼實(shí)現(xiàn)都有關(guān)系。

2、testfire.com是一個(gè)包含很多典型Web漏洞的模擬銀行網(wǎng)站,是IBM公司為了演示其著名的Web應(yīng)用安全掃描產(chǎn)品AppScan的強(qiáng)大功能所建立的測試站點(diǎn),也是互聯(lián)網(wǎng)上一個(gè)非常好的練手網(wǎng)站。

3、在用whois進(jìn)行查詢時(shí),請去掉www、ftp等前綴,這是由于機(jī)構(gòu)在注冊域名時(shí)通常會(huì)注冊一個(gè)上層域名,其子域名由自身的域名服務(wù)器管理,在whois數(shù)據(jù)庫中可能查詢不到。

4、dig和nslookup的區(qū)別在于:dig工具可以從該域名的官方DNS服務(wù)器上查詢到精確的權(quán)威解答,而nslookup只會(huì)得到DNS解析服務(wù)器保存在Cache中的非權(quán)威解答。對于一些采用了分布式服務(wù)器和CDN技術(shù)的大型網(wǎng)站,使用NSlookup查詢到的結(jié)果往往會(huì)和dig命令查詢到的結(jié)果不同。

5、用dig指定由哪一臺DNS解析服務(wù)器進(jìn)行查詢,同時(shí)會(huì)觸發(fā)DNS解析服務(wù)器向官方權(quán)威DNS服務(wù)器進(jìn)行一次遞歸查詢,以得到權(quán)威解答。使用方法為:


dig  @<DNS 解析服務(wù)器> <待查詢的域名>

6、用nslookup查看DNS解析服務(wù)器是否開放了區(qū)域傳送(域傳送漏洞):

<span style="color: #ff0000;">nslookup
>ls -d example.com</span>

7、利用google hacking查找列目錄漏洞:

index of /  site:example.com
to parent directory site:example.com
轉(zhuǎn)到父目錄 site:example.com
server at site:example.com
8、在遇到有列目錄漏洞的網(wǎng)站時(shí)要特別留意以下幾種文件:

擴(kuò)展名為inc的文件:可能會(huì)包含網(wǎng)站的配置信息,如數(shù)據(jù)庫用戶名/口令等。

擴(kuò)展名為bak的文件:通常是一些文本編輯器在編輯源代碼后留下的備份文件,可以讓你知道與其對應(yīng)的程序腳本文件中的大致內(nèi)容。

擴(kuò)展名為txt或sql的文件:一般包含網(wǎng)站運(yùn)行的SQL腳本,可能會(huì)透露類似數(shù)據(jù)庫結(jié)構(gòu)等信息。

9、猜解目錄也可以借助Metasploit中的brute_dirs(爆破)、dir_listing(不清楚)、dir_scanner(字典猜解)等輔助模塊來完成,如:

msf > use auxiliary/scanner/http/dir_scanner
msf auxiliary(dir_scanner) > set THREADS 50
msf auxiliary(dir_scanner) > set RHOSTS www.example.com
msf auxiliary(dir_scanner) > exploits
(ps:基于ip地址查詢,而不是基于域名查詢)

10、一個(gè)有趣的現(xiàn)象是,價(jià)格昂貴、使用壽命更長的大型交換機(jī)使用Telnet協(xié)議的可能性會(huì)更大,而此類交換機(jī)在網(wǎng)絡(luò)中的位置一般都很重要。當(dāng)滲透進(jìn)入一個(gè)網(wǎng)絡(luò)時(shí),不妨掃描一下是否有主機(jī)或設(shè)備開啟了telnet服務(wù),為下一步進(jìn)行網(wǎng)絡(luò)嗅探或口令猜測做好準(zhǔn)備。

11、MSF可以導(dǎo)入多種不同掃描器的報(bào)告文件,使用db_import命令來包含一個(gè)報(bào)告文件,db_import命令可以識別到Acunetix、Amap、Appscan、Burp Session、Microsoft Baseline Security Analyzer、Nessus、NetSparker、NeXpose、OpenVAS report、Retina.

12、在sqlmap中,你可以使用–os-pwn參數(shù)與Metasloit做交互,獲得一個(gè)強(qiáng)大的Meterpreter Shell.

13、內(nèi)存攻擊的表面原因是軟件編寫錯(cuò)誤,諸如過濾輸入的條件設(shè)置缺陷、變量類型轉(zhuǎn)換錯(cuò)誤、邏輯判斷錯(cuò)誤、指針引用錯(cuò)誤等;但究其根本原因,是現(xiàn)代電子計(jì)算機(jī)在實(shí)現(xiàn)圖靈機(jī)模型時(shí),沒有在內(nèi)存中嚴(yán)格區(qū)分?jǐn)?shù)據(jù)和指令,這就在存在程序外部輸入數(shù)據(jù)成為指令代碼從而被執(zhí)行的可能。

14、妙用.htaccess隱藏網(wǎng)頁文件擴(kuò)展名

Options +FollowSymlinks
RewriteEngine On
RewriteBase /
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_FILENAME}.php -f
RewriteRule ^(.+)$ /$1.php [L,QSA]

15、默認(rèn)情況下sqlmap的HTTP請求頭中User-Agent值是:sqlmap/1.0-dev-xxxxxxx (http://sqlmap.org)

可以使用–user-anget參數(shù)來修改,同時(shí)也可以使用–random-agnet參數(shù)來隨機(jī)地從./txt/user-agents.txt中獲取。

16、社會(huì)工程學(xué)攻擊思路圖:

 

55935712

 

17、《三國演義》第45回的《群英會(huì)蔣干中計(jì)》,堪稱是社會(huì)工程學(xué)的典范。本回講的是周瑜使用借刀殺人的反間計(jì),利用曹操的謀士蔣干來江東說降自己的機(jī)會(huì),誘騙蔣干盜書,離間蔡瑁、張?jiān)逝c曹操的關(guān)系,借曹操之手除掉蔡張二人的故事。故事中對周瑜設(shè)計(jì)、用計(jì)以及曹操中計(jì)過程的描述,完美地體現(xiàn)了社會(huì)工程學(xué)的思想。

18、Koobface是社會(huì)工程學(xué)和計(jì)算機(jī)病毒技術(shù)相結(jié)合的典型代表,它是以社交網(wǎng)站Facebook用戶為目標(biāo)的病毒,感染目的為收集有用的個(gè)人信息。Koobface的受感染者會(huì)透過Facebook好友資訊發(fā)送偽裝信息,誘使收件者下載病毒檔案,以達(dá)到迅速感染擴(kuò)散的目的。

19、假如服務(wù)器上安裝有諾頓,并且設(shè)置了密碼,可以通過以下的命令禁用掉它:


net stop "Symantec AntiVirus" /y
net stop "Symantec AntiVirus Definition Watcher" /y
net stop "Symantec Event Manager" /y
net stop "System Event Notification" /y
net stop "Symantec Settings Manager" /y
20、通過mysql函數(shù) 查找mysql安裝目錄
 
show variables like 'datadir';
責(zé)任編輯:藍(lán)雨淚 來源: 網(wǎng)絡(luò)安全攻防實(shí)驗(yàn)室
相關(guān)推薦

2014-02-18 15:53:04

2013-11-28 11:29:39

2013-11-28 13:03:17

2014-04-03 09:35:28

2013-11-28 10:32:10

2013-12-10 09:51:18

2013-12-24 13:15:59

2014-11-21 10:32:33

2009-01-08 21:21:45

程序員筆記

2014-05-16 10:55:47

Spark

2010-08-03 22:09:16

2013-11-06 16:38:59

2021-07-15 10:46:21

滲透測試網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2016-09-09 01:14:17

2017-07-24 17:00:49

2010-09-13 11:05:08

2013-05-27 13:37:06

2010-09-09 21:10:22

2010-09-16 16:08:46

2016-10-10 22:11:02

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號