渗透测试笔记一

安全 黑客攻防
渗透测试笔记主要为一些短小但又精华的渗透小技巧,旨在与小伙伴们分享学习心得。为保证质量,每一篇为20条左右的渗透小记。

渗透测试笔记主要为一些短小但又精华的渗透小技巧,旨在与小伙伴们分享学习心得。为保证质量,每一篇为20条左右的渗透小记。

1、避免0day攻击的最好办法是实现启发式(Heuristic)或基于轮廓(Profile-based)的入侵检测系统。

2、常见的安全证书包括CCIE: Security、CEH、CISSP、CCSP、GIAC、OPSTA和Security+。

3、Nmap扫描主机开放端口,能够在运行IPSec的OpenBSD 2.7 系统上引发DOS攻击。当使用-sO选项运行Nmap时,就会引起OpenBSD系统奔溃。

4、现在已知端口扫描能够在下述环境中引发DOS攻击:Efficient Networks Routers、pcAnywhere9.0、安装了Novell intraNetWare Client的Windows 95/98。

5、湿件(Wetware),湿件就是计算机中人类的因素。

6、被动侦查:用户组会议、Web网站上的信息、Edgars数据库、社工库、UUNet新闻组、商业伙伴、垃圾搜索、社会工程学;

主动侦查:端口扫描、DNS查询、区域传输、ping扫描、路由跟踪、OS特征检测

7、端口扫描的几种类型:TCP Connect()扫描、SYN扫描、NULL扫描、FIN扫描、ACK扫描、Xmas-Tree扫描、Dumb扫描、Reverse Ident扫描

8、灰箱测试(Gray-Box):测试人员模拟内部雇员。他们得到了一个内部网络的账号,并且拥有了访问网络的标准方法。这项测试用于评估来自企业内部职员的攻击。

9、在netcat中,经常使用53端口监听的原因是:这个端口号是分配跟DNS使用的,通常防火墙开放这个端口。如果选择其他不常用的端口,那么防火墙可能会阻断这些端口的流量。

10、盲注的核心语句:

php?id=1 and (select ord(mid(group_concat(SCHEMA_NAME),20,1)) from information_schema.schemata)>0

11、VLAN 跳跃攻击利用了DTP。在VLAN跳跃中,将我们的计算机伪装为另一个交换机。我们发送一条伪造的DTP协商消息,声明我们希望进行帧中继。当真实交换机接到我们的DTP消息之后,它就会认为它应该转到802.1Q中继。当转入中继状态之后,发自所有VLAN的所有流量都发送到你的计算机上。

12、VTP攻击:在被攻击网络上连接一台交换机,然后在新增交换机和黑客的计算机之间建立中继连接。之后,恶意黑客向交换机发送一条VTP消息,该消息的配置修订号大于当前VTP服务器上的配置修订号,但不配置VLAN。这样,所有的交换机都与恶意黑客的计算机进行同步,从而在他们的VLAN数据库中删除所有非默认的VLAN(当然,你要撞对VTP password。)

13、 在ACK扫描中,TCP数据包被发送到每一个端口,数据包设置了ACK位。防火墙通常会对未过滤的端口作出响应,他的响应是一个设置了RST位的TCP数据包。绝大多数的防火墙对过滤掉的端口不作出响应。通过记录从防火墙返回的RST数据包,我们就可以评估运行在防火墙后面网络中的服务是什么服务。

14、如果防火墙开放ICMP端口(可ping、traceroute),可以利用Loki ICMP隧道技术来穿透,这种类型的隧道技术让我们能够在ICMP Echo数据包的数据部分承载一个后门应用。

15、ICMP隧道、ACK隧道和HTTP隧道穿透技术是三种穿越防火墙而不被检测到的技术。

16、规避基于特征类型的IDS,常用的两种方法是:加密和利用转换(Exploit Mutation)。其中加密通信我们可以利用NetCat的一个加密版本NCrypt来实现。

17、恶意黑客通过向路由器发送大量的CDP帧,能够摧毁或重启运行版本早于12.2(3)的Cisco IOS Software的路由器。要发送多个CDP帧,可以利用基于Linux的CDP Sender工具。

18、思科路由器的两种使能模式加密命令:enable password 【密码】 和 enable secret 【密码】,区别在于:在第一种加密中,口令以明文的形式存储在配置中。通过在全局配置提示符下输入命令service password-encryption,可以使用类型7加密方式加密口令。在第二种加密中,口令使用类型5加密方法进行加密。

19、Boson RIP Route Generator 可以模拟网络上的路由器,并让我们能够注入伪造网络和配置的跳计数,以实现路由器注入技术(可以实现路由欺骗技术)。

责任编辑:蓝雨泪 来源: 网络安全攻防实验室
相关推荐

2013-11-28 11:29:39

2014-02-18 15:53:04

2013-11-28 13:03:17

2014-04-03 09:35:28

2013-12-30 13:11:03

2013-12-10 09:51:18

2013-12-24 13:15:59

2010-08-03 22:09:16

2014-11-21 10:32:33

2014-05-16 10:55:47

Spark

2010-09-09 21:34:06

2023-08-24 16:50:45

2013-11-06 16:38:59

2021-07-15 10:46:21

渗透测试网络安全网络攻击

2016-09-09 01:14:17

2017-07-24 17:00:49

2010-09-13 11:05:08

2010-09-16 16:08:46

2013-05-27 13:37:06

2010-09-09 21:10:22

点赞
收藏

51CTO技术栈公众号