滲透測試筆記三
滲透測試筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學習心得。
1、提權(quán)簡單歸納一下,可以分為系統(tǒng)設(shè)置與第三方軟件缺陷提權(quán)、溢出提權(quán)、社會工程學提權(quán)。
2、asp webshell想要執(zhí)行cmd命令,需要具備一起其中任一個組件:wscript.shell、wscript.shell1、shell applition、shell applition1
3、有時候添加賬號沒成功可能是服務(wù)器的強密碼策略(萬惡的2008),改個超強度的密碼再往死里整吧。
4、有時候能夠添加用戶,但是不能添加管理員組,這時候考慮是不是管理員組被改名了。可以利用net user administrator查看管理員所屬的組來確定名稱。
5、添加賬號一個小小技巧,妙用無限:在添加賬號時,將賬號名設(shè)為“ ”(引號里的字符為搜狗拼音打v+1時候的d項),不懂什么意思,net user一下你就知道這個淫蕩的技巧了。
7、XSS繞繞繞2:
- search?str=xxxx%3Ca%20href=%22data:text/html;%26%230000000000000000098
- ase64%26%230000000000000044%20PGltZyBzcmM9eCBvbmVycm9yPWFsZXJ0KDEpPg
- ==%22%3Etest%3C/a%3E
缺陷參數(shù):str
過濾規(guī)則夠BT 但是同樣能繞!
會把提交的編碼 給解碼 然后再插入到網(wǎng)頁中!然后再對網(wǎng)頁內(nèi)的值進行檢查 過濾!
base64 --< %26%230000000000000000098ase64
首先%26%23會被還原成 &# 于是變成了: b 于是被還原成:b
b插入到頁面 再檢查 b+ase64 = base64 滿足規(guī)則 于是又過濾成 base64 繞過失敗!
但是如果b的html十進制編碼 再多加幾個000 便不會被他給解碼 但是在瀏覽器中又會被解碼 于是便可以這樣繞過!
——摘自《XSS神器]XssEncode chrome插件 – 0x_Jin》
8、淚滴攻擊是拒絕服務(wù)攻擊的一種。 淚滴是一個特殊構(gòu)造的應(yīng)用程序,通過發(fā)送偽造的相互重疊的IP分組數(shù)據(jù)包,使其難以被接收主機重新組合。他們通常會導致目標主機內(nèi)核失措 。 淚滴攻擊利用IP分組數(shù)據(jù)包重疊造成TCP/ IP分片重組代碼不能恰當處理IP包。影響的系統(tǒng)有Windows 3.1、Windows 95和NT、2.0.32和2.1.63版本以下的Linux。
9、當防火墻被放置在外網(wǎng)邊界,一般不會開啟IDS功能,外網(wǎng)的攻擊比較多,也比較復雜,開啟IDS可能導致防火墻的性能出現(xiàn)問題。一般來說,當防火墻處于信息中心邊界時,可以開啟IDS;而在外網(wǎng)邊界可以使用專門的IDS或IPS設(shè)備。
10、Nessus是一個強大的掃描器,強大到它甚至擁有屬于自己的腳本語言,稱為Attack Scripting Language(NASL)。
11、得到目標站目錄, 不能直接跨的 。 可以通過” echo ^