滲透測試筆記二
滲透測試筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學習心得。為保證質量,每一篇為20條左右的滲透小記。
1、兩種越權操作類型:橫向越權操作和縱向越權操作。前者指的是攻擊者嘗試訪問與他擁有相同權限的用戶的資源;而后者指的是一個低級別攻擊者嘗試訪問高級別用戶的資源。
2、黑盒測試:fuzzing、模糊測試、權限攻擊、流程攻擊……
灰盒測試:對關鍵部分代碼進行審計、協議的加密解密、關鍵數據的解密……
白盒測試:自動化工具審計、代碼走讀,發現深層次漏洞。
3、在msfconsole中,可以使用setg命令和unsetg命令,用于在msfconsole中設置全局性的參數值,從而減少相同值的輸入情況
4、在msfconsole中利用nmap掃描,可以通過添加–script=smb-check-vulns腳本,來自動識別主機存在的漏洞
例如:msf > nmap -sT -A –script=smb-check-vulns -PO xxx.xxx.xxx.xxx
5、所謂“學”,是指學院式的各種網絡安全理論研究,而“術”則是指實用性的技術、方法與手段。其中,“術”的最直接體現,就是各種黑客入侵攻擊技術。在許多學院派的安全研究者和工作人員的眼中,往往厚“學”而薄“術”,甚至瞧不起”術”,對各種入侵行為和入侵技術持不屑的態度。
學院派的網絡安全研究者們往往對網絡安全的整體規劃、網絡協議原理及分布、入侵檢測設備、防火墻等津津樂道,而把各種黑客攻擊技術視作旁門左道,認為所謂的黑客攻擊只不過是利用已有的漏洞或現成的工具,是表面的、是粗淺的,即使對網絡和系統原理有所了解,也是極為局部的。然而事實確實,許多對網絡原理一竅不通,甚至只會利用工具的“腳本小子”或“工具黑客”,令學院派的高材生們防不勝防,使網絡遭受入侵攻擊。
——摘自《大中型網絡入侵要案》.肖遙.“學”與“術”之辨
6、Xss繞繞繞:
- <scRipT>
- Fei1J3i4=//#$d#$%#$% 4645767 $#^3$ @$@SF ae&*
- unescape //#$dgG RTDSF ae&*DFYR56456 456RT4 564 4 #$%#$^!~
- ("%61%6C%65%72%74%28%22%u6211%u7231%u80A5%u9E21%22%29");
- eval( Fei1J3i4 )//#$#$%#$%3@v%%!!@G f fgretr&*345$#^#$^
- </sCrIPt>
7、網頁框架低級隱藏:
- <iframe src=http://www.baidu.com width=0 height=0 frameborder=0></iframe>
18、網頁木馬的原理通常是利用各種系統或應用軟件的溢出漏洞造成溢出攻擊,并自動執行木馬程序。系統漏洞類:內置IE瀏覽器漏洞網馬、各種系統組件漏洞網馬。軟件漏洞型:播放器漏洞網馬、第三方瀏覽器插件網馬、Office漏洞網馬、其他應用軟件網馬。
9、采用Kerberos系統進行認證時,可以在報文中加入時間戳來防止重放攻擊。用戶首先向認證服務器AS申請初始票據,然后從票據授予服務器TGS獲得回話密鑰。
10、多形病毒指的是每次感染都會改變自己的計算機病毒,又叫幽靈病毒。一個不被掃描病毒檢測程序發現的方法就是使用可變的加密鑰匙進行自我加密。
11、為了保護我們的賬號,我們可以在交換機上啟用AAA認證來保證我們的設備安全,AAA認證分為authentication、authorization、accounting,只簡單介紹一下authentication認證的配置:
S1(config)#aaa new-model //啟動AAA認證機制 S1(config)#aaa authentication login name group tacas+ radius //此認證的名字是name,認證方法是tacas+、radius S1(config-line)#line vty 0 4 S1(config-line)login authentication name //在vty接口應用AAA認證
大體的意思是,交換機啟用了一個名子為name的認證,name定義了兩個認證方法tacas+、radius,當交換機收到客戶用戶名和密碼時,將此信息發到tacas+服務器上認證。當tacas+失效時啟用radius,radius也是一種認證服務器。然后在vty也就是telnet端口上應用這個認證。
12、LSB算法:
1 將得到的隱藏有秘密信息的十進制像素值轉換為二進制數據;
2 用二進制秘密信息中的每一比特信息替換與之相對應的載體數據的最低有效位;
3 將得到的含秘密信息的二進制數據轉換為十進制像素值,從而獲得含秘密信息的圖像。
13、網絡設備用SSH來訪問,所能防范的網絡攻擊有:數據包欺騙、IP或者主機欺騙、口令截獲、網絡嗅探、插入攻擊。
14、插入攻擊:這種攻擊可以在客戶和服務器之間發送的正文數據流之間插入任意數據。SSH1.2.25后和OPENSSH的所有版本都專門進行了設計,來檢測并防止這種攻擊。這種檢測程序增大了插入攻擊的難度,但是并不能完全防止。SSH2使用強加密完整性檢測手段來防止這個問題??梢杂?DES算法來防止這種攻擊。
15、HTTPS作用可以分為兩種:一是建立信息安全通道,保證數據傳輸安全;另一種是確認網站的真實性。
16、注入攻擊的本質,是把用戶輸入的數據當做代碼執行。這里有兩個關鍵條件,第一個是用戶能夠控制輸入;第二個是原本程序要執行的代碼,拼接了用戶輸入的數據。
——摘自《白帽子講Web安全》吳翰清
17、Timing SQL Attack的本質是,利用BENCHMARK()函數,可以讓同一個函數執行若干次,使得結果返回的時間比平時要長;通過時間長短的變化,可以判斷注入語句是否執行成功。這是一種邊信道攻擊。如果頁面存在SQL注入漏洞,則會較長時間才返回查詢結果。如果頁面不存在漏洞,則該語句將會很快執行完。
——摘自《白帽子講Web安全》吳翰清
18、雙查詢注入核心語句:
- php?id=-1 union select 1 from (select+count(*),concat(floor(rand(0)*2),( 注入爆數據語句))a from information_schema.tables group by a)b