滲透測試筆記一
滲透測試筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學(xué)習(xí)心得。為保證質(zhì)量,每一篇為20條左右的滲透小記。
1、避免0day攻擊的最好辦法是實(shí)現(xiàn)啟發(fā)式(Heuristic)或基于輪廓(Profile-based)的入侵檢測系統(tǒng)。
2、常見的安全證書包括CCIE: Security、CEH、CISSP、CCSP、GIAC、OPSTA和Security+。
3、Nmap掃描主機(jī)開放端口,能夠在運(yùn)行IPSec的OpenBSD 2.7 系統(tǒng)上引發(fā)DOS攻擊。當(dāng)使用-sO選項(xiàng)運(yùn)行Nmap時,就會引起OpenBSD系統(tǒng)奔潰。
4、現(xiàn)在已知端口掃描能夠在下述環(huán)境中引發(fā)DOS攻擊:Efficient Networks Routers、pcAnywhere9.0、安裝了Novell intraNetWare Client的Windows 95/98。
5、濕件(Wetware),濕件就是計(jì)算機(jī)中人類的因素。
6、被動偵查:用戶組會議、Web網(wǎng)站上的信息、Edgars數(shù)據(jù)庫、社工庫、UUNet新聞組、商業(yè)伙伴、垃圾搜索、社會工程學(xué);
主動偵查:端口掃描、DNS查詢、區(qū)域傳輸、ping掃描、路由跟蹤、OS特征檢測
7、端口掃描的幾種類型:TCP Connect()掃描、SYN掃描、NULL掃描、FIN掃描、ACK掃描、Xmas-Tree掃描、Dumb掃描、Reverse Ident掃描
8、灰箱測試(Gray-Box):測試人員模擬內(nèi)部雇員。他們得到了一個內(nèi)部網(wǎng)絡(luò)的賬號,并且擁有了訪問網(wǎng)絡(luò)的標(biāo)準(zhǔn)方法。這項(xiàng)測試用于評估來自企業(yè)內(nèi)部職員的攻擊。
9、在netcat中,經(jīng)常使用53端口監(jiān)聽的原因是:這個端口號是分配跟DNS使用的,通常防火墻開放這個端口。如果選擇其他不常用的端口,那么防火墻可能會阻斷這些端口的流量。
10、盲注的核心語句:
php?id=1 and (select ord(mid(group_concat(SCHEMA_NAME),20,1)) from information_schema.schemata)>0
11、VLAN 跳躍攻擊利用了DTP。在VLAN跳躍中,將我們的計(jì)算機(jī)偽裝為另一個交換機(jī)。我們發(fā)送一條偽造的DTP協(xié)商消息,聲明我們希望進(jìn)行幀中繼。當(dāng)真實(shí)交換機(jī)接到我們的DTP消息之后,它就會認(rèn)為它應(yīng)該轉(zhuǎn)到802.1Q中繼。當(dāng)轉(zhuǎn)入中繼狀態(tài)之后,發(fā)自所有VLAN的所有流量都發(fā)送到你的計(jì)算機(jī)上。
12、VTP攻擊:在被攻擊網(wǎng)絡(luò)上連接一臺交換機(jī),然后在新增交換機(jī)和黑客的計(jì)算機(jī)之間建立中繼連接。之后,惡意黑客向交換機(jī)發(fā)送一條VTP消息,該消息的配置修訂號大于當(dāng)前VTP服務(wù)器上的配置修訂號,但不配置VLAN。這樣,所有的交換機(jī)都與惡意黑客的計(jì)算機(jī)進(jìn)行同步,從而在他們的VLAN數(shù)據(jù)庫中刪除所有非默認(rèn)的VLAN(當(dāng)然,你要撞對VTP password。)
13、 在ACK掃描中,TCP數(shù)據(jù)包被發(fā)送到每一個端口,數(shù)據(jù)包設(shè)置了ACK位。防火墻通常會對未過濾的端口作出響應(yīng),他的響應(yīng)是一個設(shè)置了RST位的TCP數(shù)據(jù)包。絕大多數(shù)的防火墻對過濾掉的端口不作出響應(yīng)。通過記錄從防火墻返回的RST數(shù)據(jù)包,我們就可以評估運(yùn)行在防火墻后面網(wǎng)絡(luò)中的服務(wù)是什么服務(wù)。
14、如果防火墻開放ICMP端口(可ping、traceroute),可以利用Loki ICMP隧道技術(shù)來穿透,這種類型的隧道技術(shù)讓我們能夠在ICMP Echo數(shù)據(jù)包的數(shù)據(jù)部分承載一個后門應(yīng)用。
15、ICMP隧道、ACK隧道和HTTP隧道穿透技術(shù)是三種穿越防火墻而不被檢測到的技術(shù)。
16、規(guī)避基于特征類型的IDS,常用的兩種方法是:加密和利用轉(zhuǎn)換(Exploit Mutation)。其中加密通信我們可以利用NetCat的一個加密版本NCrypt來實(shí)現(xiàn)。
17、惡意黑客通過向路由器發(fā)送大量的CDP幀,能夠摧毀或重啟運(yùn)行版本早于12.2(3)的Cisco IOS Software的路由器。要發(fā)送多個CDP幀,可以利用基于Linux的CDP Sender工具。
18、思科路由器的兩種使能模式加密命令:enable password 【密碼】 和 enable secret 【密碼】,區(qū)別在于:在第一種加密中,口令以明文的形式存儲在配置中。通過在全局配置提示符下輸入命令service password-encryption,可以使用類型7加密方式加密口令。在第二種加密中,口令使用類型5加密方法進(jìn)行加密。
19、Boson RIP Route Generator 可以模擬網(wǎng)絡(luò)上的路由器,并讓我們能夠注入偽造網(wǎng)絡(luò)和配置的跳計(jì)數(shù),以實(shí)現(xiàn)路由器注入技術(shù)(可以實(shí)現(xiàn)路由欺騙技術(shù))。