渗透测试笔记二

安全 黑客攻防
主要为一些短小但又精华的渗透小技巧,旨在与小伙伴们分享学习心得。为保证质量,每一篇为20条左右的渗透小记。

渗透测试笔记主要为一些短小但又精华的渗透小技巧,旨在与小伙伴们分享学习心得。为保证质量,每一篇为20条左右的渗透小记。

1、两种越权操作类型:横向越权操作和纵向越权操作。前者指的是攻击者尝试访问与他拥有相同权限的用户的资源;而后者指的是一个低级别攻击者尝试访问高级别用户的资源。

2、黑盒测试:fuzzing、模糊测试、权限攻击、流程攻击……

灰盒测试:对关键部分代码进行审计、协议的加密解密、关键数据的解密……

白盒测试:自动化工具审计、代码走读,发现深层次漏洞。

3、在msfconsole中,可以使用setg命令和unsetg命令,用于在msfconsole中设置全局性的参数值,从而减少相同值的输入情况

4、在msfconsole中利用nmap扫描,可以通过添加–script=smb-check-vulns脚本,来自动识别主机存在的漏洞

例如:msf > nmap -sT -A –script=smb-check-vulns -PO xxx.xxx.xxx.xxx

5、所谓“学”,是指学院式的各种网络安全理论研究,而“术”则是指实用性的技术、方法与手段。其中,“术”的最直接体现,就是各种黑客入侵攻击技术。在许多学院派的安全研究者和工作人员的眼中,往往厚“学”而薄“术”,甚至瞧不起”术”,对各种入侵行为和入侵技术持不屑的态度。

学院派的网络安全研究者们往往对网络安全的整体规划、网络协议原理及分布、入侵检测设备、防火墙等津津乐道,而把各种黑客攻击技术视作旁门左道,认为所谓的黑客攻击只不过是利用已有的漏洞或现成的工具,是表面的、是粗浅的,即使对网络和系统原理有所了解,也是极为局部的。然而事实确实,许多对网络原理一窍不通,甚至只会利用工具的“脚本小子”或“工具黑客”,令学院派的高材生们防不胜防,使网络遭受入侵攻击。

——摘自《大中型网络入侵要案》.肖遥.“学”与“术”之辨

6、Xss绕绕绕:

 

  1. <scRipT> 
  2. Fei1J3i4=//#$d#$%#$% 4645767 $#^3$ @$@SF ae&* 
  3. unescape //#$dgG RTDSF ae&*DFYR56456 456RT4 564 4 #$%#$^!~ 
  4. ("%61%6C%65%72%74%28%22%u6211%u7231%u80A5%u9E21%22%29"); 
  5. eval( Fei1J3i4 )//#$#$%#$%3@v%%!!@G f fgretr&*345$#^#$^ 
  6. </sCrIPt> 

7、网页框架低级隐藏:

  1. <iframe src=http://www.baidu.com width=0 height=0 frameborder=0></iframe> 

18、网页木马的原理通常是利用各种系统或应用软件的溢出漏洞造成溢出攻击,并自动执行木马程序。系统漏洞类:内置IE浏览器漏洞网马、各种系统组件漏洞网马。软件漏洞型:播放器漏洞网马、第三方浏览器插件网马、Office漏洞网马、其他应用软件网马。

9、采用Kerberos系统进行认证时,可以在报文中加入时间戳来防止重放攻击。用户首先向认证服务器AS申请初始票据,然后从票据授予服务器TGS获得回话密钥。

10、多形病毒指的是每次感染都会改变自己的计算机病毒,又叫幽灵病毒。一个不被扫描病毒检测程序发现的方法就是使用可变的加密钥匙进行自我加密。

11、为了保护我们的账号,我们可以在交换机上启用AAA认证来保证我们的设备安全,AAA认证分为authentication、authorization、accounting,只简单介绍一下authentication认证的配置:

S1(config)#aaa new-model //启动AAA认证机制
S1(config)#aaa authentication login name group tacas+ radius //此认证的名字是name,认证方法是tacas+、radius
S1(config-line)#line vty 0 4
S1(config-line)login authentication name //在vty接口应用AAA认证

大体的意思是,交换机启用了一个名子为name的认证,name定义了两个认证方法tacas+、radius,当交换机收到客户用户名和密码时,将此信息发到tacas+服务器上认证。当tacas+失效时启用radius,radius也是一种认证服务器。然后在vty也就是telnet端口上应用这个认证。

12、LSB算法:

1 将得到的隐藏有秘密信息的十进制像素值转换为二进制数据;

2 用二进制秘密信息中的每一比特信息替换与之相对应的载体数据的最低有效位;

3 将得到的含秘密信息的二进制数据转换为十进制像素值,从而获得含秘密信息的图像。

13、网络设备用SSH来访问,所能防范的网络攻击有:数据包欺骗、IP或者主机欺骗、口令截获、网络嗅探、插入攻击。

14、插入攻击:这种攻击可以在客户和服务器之间发送的正文数据流之间插入任意数据。SSH1.2.25后和OPENSSH的所有版本都专门进行了设计,来检测并防止这种攻击。这种检测程序增大了插入攻击的难度,但是并不能完全防止。SSH2使用强加密完整性检测手段来防止这个问题。可以用3DES算法来防止这种攻击。

15、HTTPS作用可以分为两种:一是建立信息安全通道,保证数据传输安全;另一种是确认网站的真实性。

16、注入攻击的本质,是把用户输入的数据当做代码执行。这里有两个关键条件,第一个是用户能够控制输入;第二个是原本程序要执行的代码,拼接了用户输入的数据。

——摘自《白帽子讲Web安全》吴翰清

17、Timing SQL Attack的本质是,利用BENCHMARK()函数,可以让同一个函数执行若干次,使得结果返回的时间比平时要长;通过时间长短的变化,可以判断注入语句是否执行成功。这是一种边信道攻击。如果页面存在SQL注入漏洞,则会较长时间才返回查询结果。如果页面不存在漏洞,则该语句将会很快执行完。

——摘自《白帽子讲Web安全》吴翰清

18、双查询注入核心语句:

  1. php?id=-1 union select 1 from (select+count(*),concat(floor(rand(0)*2),( 注入爆数据语句))a from information_schema.tables group by a)b 
责任编辑:蓝雨泪 来源: 网络安全攻防实验室
相关推荐

2014-02-18 15:53:04

2013-11-28 13:03:17

2013-12-10 09:51:18

2014-04-03 09:35:28

2013-11-28 10:32:10

2013-12-24 13:15:59

2013-12-30 13:11:03

2014-11-21 10:32:33

2014-05-16 10:55:47

Spark

2010-08-03 22:09:16

2021-07-15 10:46:21

渗透测试网络安全网络攻击

2013-11-06 16:38:59

2016-09-09 01:14:17

2017-07-24 17:00:49

2010-09-13 11:05:08

2013-05-27 13:37:06

2010-09-09 21:10:22

2010-09-16 16:08:46

2016-10-10 22:11:02

2009-01-16 19:49:49

程序员考试数组指针
点赞
收藏

51CTO技术栈公众号