成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

滲透測試筆記六

安全 黑客攻防
滲透測試筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學習心得。為保證質量,每一篇為20條左右的滲透小記。

滲透測試筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學習心得。為保證質量,每一篇為20條左右的滲透小記。

1、利用大小寫判斷服務器使用的系統是很不靠譜的,例如目標地址為“http://www.xxx.com/index.asp”,我們可以將其改為以下再提 交“http://www.xxx.com/INDEX.asp”來判斷服務器是*nix系統或是windows系統是不準確的,因為大小寫問題跟服務器軟件、操作系統甚至具體的代碼實現都有關系。

2、testfire.com是一個包含很多典型Web漏洞的模擬銀行網站,是IBM公司為了演示其著名的Web應用安全掃描產品AppScan的強大功能所建立的測試站點,也是互聯網上一個非常好的練手網站。

3、在用whois進行查詢時,請去掉www、ftp等前綴,這是由于機構在注冊域名時通常會注冊一個上層域名,其子域名由自身的域名服務器管理,在whois數據庫中可能查詢不到。

4、dig和nslookup的區別在于:dig工具可以從該域名的官方DNS服務器上查詢到精確的權威解答,而nslookup只會得到DNS解析服務器保存在Cache中的非權威解答。對于一些采用了分布式服務器和CDN技術的大型網站,使用NSlookup查詢到的結果往往會和dig命令查詢到的結果不同。

5、用dig指定由哪一臺DNS解析服務器進行查詢,同時會觸發DNS解析服務器向官方權威DNS服務器進行一次遞歸查詢,以得到權威解答。使用方法為:


dig  @<DNS 解析服務器> <待查詢的域名>

6、用nslookup查看DNS解析服務器是否開放了區域傳送(域傳送漏洞):

<span style="color: #ff0000;">nslookup
>ls -d example.com</span>

7、利用google hacking查找列目錄漏洞:

index of /  site:example.com
to parent directory site:example.com
轉到父目錄 site:example.com
server at site:example.com
8、在遇到有列目錄漏洞的網站時要特別留意以下幾種文件:

擴展名為inc的文件:可能會包含網站的配置信息,如數據庫用戶名/口令等。

擴展名為bak的文件:通常是一些文本編輯器在編輯源代碼后留下的備份文件,可以讓你知道與其對應的程序腳本文件中的大致內容。

擴展名為txt或sql的文件:一般包含網站運行的SQL腳本,可能會透露類似數據庫結構等信息。

9、猜解目錄也可以借助Metasploit中的brute_dirs(爆破)、dir_listing(不清楚)、dir_scanner(字典猜解)等輔助模塊來完成,如:

msf > use auxiliary/scanner/http/dir_scanner
msf auxiliary(dir_scanner) > set THREADS 50
msf auxiliary(dir_scanner) > set RHOSTS www.example.com
msf auxiliary(dir_scanner) > exploits
(ps:基于ip地址查詢,而不是基于域名查詢)

10、一個有趣的現象是,價格昂貴、使用壽命更長的大型交換機使用Telnet協議的可能性會更大,而此類交換機在網絡中的位置一般都很重要。當滲透進入一個網絡時,不妨掃描一下是否有主機或設備開啟了telnet服務,為下一步進行網絡嗅探或口令猜測做好準備。

11、MSF可以導入多種不同掃描器的報告文件,使用db_import命令來包含一個報告文件,db_import命令可以識別到Acunetix、Amap、Appscan、Burp Session、Microsoft Baseline Security Analyzer、Nessus、NetSparker、NeXpose、OpenVAS report、Retina.

12、在sqlmap中,你可以使用–os-pwn參數與Metasloit做交互,獲得一個強大的Meterpreter Shell.

13、內存攻擊的表面原因是軟件編寫錯誤,諸如過濾輸入的條件設置缺陷、變量類型轉換錯誤、邏輯判斷錯誤、指針引用錯誤等;但究其根本原因,是現代電子計算機在實現圖靈機模型時,沒有在內存中嚴格區分數據和指令,這就在存在程序外部輸入數據成為指令代碼從而被執行的可能。

14、妙用.htaccess隱藏網頁文件擴展名

Options +FollowSymlinks
RewriteEngine On
RewriteBase /
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_FILENAME}.php -f
RewriteRule ^(.+)$ /$1.php [L,QSA]

15、默認情況下sqlmap的HTTP請求頭中User-Agent值是:sqlmap/1.0-dev-xxxxxxx (http://sqlmap.org)

可以使用–user-anget參數來修改,同時也可以使用–random-agnet參數來隨機地從./txt/user-agents.txt中獲取。

16、社會工程學攻擊思路圖:

 

55935712

 

17、《三國演義》第45回的《群英會蔣干中計》,堪稱是社會工程學的典范。本回講的是周瑜使用借刀殺人的反間計,利用曹操的謀士蔣干來江東說降自己的機會,誘騙蔣干盜書,離間蔡瑁、張允與曹操的關系,借曹操之手除掉蔡張二人的故事。故事中對周瑜設計、用計以及曹操中計過程的描述,完美地體現了社會工程學的思想。

18、Koobface是社會工程學和計算機病毒技術相結合的典型代表,它是以社交網站Facebook用戶為目標的病毒,感染目的為收集有用的個人信息。Koobface的受感染者會透過Facebook好友資訊發送偽裝信息,誘使收件者下載病毒檔案,以達到迅速感染擴散的目的。

19、假如服務器上安裝有諾頓,并且設置了密碼,可以通過以下的命令禁用掉它:


net stop "Symantec AntiVirus" /y
net stop "Symantec AntiVirus Definition Watcher" /y
net stop "Symantec Event Manager" /y
net stop "System Event Notification" /y
net stop "Symantec Settings Manager" /y
20、通過mysql函數 查找mysql安裝目錄
 
show variables like 'datadir';
責任編輯:藍雨淚 來源: 網絡安全攻防實驗室
相關推薦

2013-11-28 11:29:39

2013-11-28 13:03:17

2014-02-18 15:53:04

2013-12-10 09:51:18

2013-12-24 13:15:59

2014-04-03 09:35:28

2013-11-28 10:32:10

2014-11-21 10:32:33

2009-01-08 21:21:45

程序員筆記

2014-05-16 10:55:47

Spark

2010-08-03 22:09:16

2013-11-06 16:38:59

2021-07-15 10:46:21

滲透測試網絡安全網絡攻擊

2016-09-09 01:14:17

2017-07-24 17:00:49

2010-09-13 11:05:08

2013-05-27 13:37:06

2010-09-09 21:10:22

2016-10-10 22:11:02

2010-09-16 16:08:46

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 精品国产一二三区 | 久久久精品网 | 蜜桃毛片| 综合网伊人 | 一区二区在线观看免费视频 | 欧美精品一区二区在线观看 | 久久久成人精品 | 欧美日韩国产在线观看 | 久久久久黄 | 欧美性大战xxxxx久久久 | 国产精品一区二区av | 亚洲精品欧美一区二区三区 | 美女在线视频一区二区三区 | 中文成人在线 | 毛片久久久 | 黄频免费| 国产免费一区二区 | 日韩精品一二三 | 91亚洲国产亚洲国产 | 久久lu| 国产精品一区二区视频 | 国产91亚洲精品 | 一级无毛片 | 一级片毛片 | 日韩精品一区二区三区在线观看 | 欧美区在线 | 日韩和的一区二区 | 国内精品久久影院 | 久久99精品久久久97夜夜嗨 | 日韩在线视频一区二区三区 | 日韩精品a在线观看图片 | 国产欧美三区 | 91亚洲精品在线观看 | 成人久久一区 | 亚洲少妇综合网 | 国产精品二区三区在线观看 | 在线播放亚洲 | 免费视频一区二区 | 国产精品九九九 | 国产成人一区二区三区精 | 国产男女精品 |