渗透测试笔记六

安全 黑客攻防
渗透测试笔记主要为一些短小但又精华的渗透小技巧,旨在与小伙伴们分享学习心得。为保证质量,每一篇为20条左右的渗透小记。

渗透测试笔记主要为一些短小但又精华的渗透小技巧,旨在与小伙伴们分享学习心得。为保证质量,每一篇为20条左右的渗透小记。

1、利用大小写判断服务器使用的系统是很不靠谱的,例如目标地址为“http://www.xxx.com/index.asp”,我们可以将其改为以下再提 交“http://www.xxx.com/INDEX.asp”来判断服务器是*nix系统或是windows系统是不准确的,因为大小写问题跟服务器软件、操作系统甚至具体的代码实现都有关系。

2、testfire.com是一个包含很多典型Web漏洞的模拟银行网站,是IBM公司为了演示其著名的Web应用安全扫描产品AppScan的强大功能所建立的测试站点,也是互联网上一个非常好的练手网站。

3、在用whois进行查询时,请去掉www、ftp等前缀,这是由于机构在注册域名时通常会注册一个上层域名,其子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

4、dig和nslookup的区别在于:dig工具可以从该域名的官方DNS服务器上查询到精确的权威解答,而nslookup只会得到DNS解析服务器保存在Cache中的非权威解答。对于一些采用了分布式服务器和CDN技术的大型网站,使用NSlookup查询到的结果往往会和dig命令查询到的结果不同。

5、用dig指定由哪一台DNS解析服务器进行查询,同时会触发DNS解析服务器向官方权威DNS服务器进行一次递归查询,以得到权威解答。使用方法为:


dig  @<DNS 解析服务器> <待查询的域名>

6、用nslookup查看DNS解析服务器是否开放了区域传送(域传送漏洞):

<span style="color: #ff0000;">nslookup
>ls -d example.com</span>

7、利用google hacking查找列目录漏洞:

index of /  site:example.com
to parent directory site:example.com
转到父目录 site:example.com
server at site:example.com
8、在遇到有列目录漏洞的网站时要特别留意以下几种文件:

扩展名为inc的文件:可能会包含网站的配置信息,如数据库用户名/口令等。

扩展名为bak的文件:通常是一些文本编辑器在编辑源代码后留下的备份文件,可以让你知道与其对应的程序脚本文件中的大致内容。

扩展名为txt或sql的文件:一般包含网站运行的SQL脚本,可能会透露类似数据库结构等信息。

9、猜解目录也可以借助Metasploit中的brute_dirs(爆破)、dir_listing(不清楚)、dir_scanner(字典猜解)等辅助模块来完成,如:

msf > use auxiliary/scanner/http/dir_scanner
msf auxiliary(dir_scanner) > set THREADS 50
msf auxiliary(dir_scanner) > set RHOSTS www.example.com
msf auxiliary(dir_scanner) > exploits
(ps:基于ip地址查询,而不是基于域名查询)

10、一个有趣的现象是,价格昂贵、使用寿命更长的大型交换机使用Telnet协议的可能性会更大,而此类交换机在网络中的位置一般都很重要。当渗透进入一个网络时,不妨扫描一下是否有主机或设备开启了telnet服务,为下一步进行网络嗅探或口令猜测做好准备。

11、MSF可以导入多种不同扫描器的报告文件,使用db_import命令来包含一个报告文件,db_import命令可以识别到Acunetix、Amap、Appscan、Burp Session、Microsoft Baseline Security Analyzer、Nessus、NetSparker、NeXpose、OpenVAS report、Retina.

12、在sqlmap中,你可以使用–os-pwn参数与Metasloit做交互,获得一个强大的Meterpreter Shell.

13、内存攻击的表面原因是软件编写错误,诸如过滤输入的条件设置缺陷、变量类型转换错误、逻辑判断错误、指针引用错误等;但究其根本原因,是现代电子计算机在实现图灵机模型时,没有在内存中严格区分数据和指令,这就在存在程序外部输入数据成为指令代码从而被执行的可能。

14、妙用.htaccess隐藏网页文件扩展名

Options +FollowSymlinks
RewriteEngine On
RewriteBase /
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_FILENAME}.php -f
RewriteRule ^(.+)$ /$1.php [L,QSA]

15、默认情况下sqlmap的HTTP请求头中User-Agent值是:sqlmap/1.0-dev-xxxxxxx (http://sqlmap.org)

可以使用–user-anget参数来修改,同时也可以使用–random-agnet参数来随机地从./txt/user-agents.txt中获取。

16、社会工程学攻击思路图:

 

55935712

 

17、《三国演义》第45回的《群英会蒋干中计》,堪称是社会工程学的典范。本回讲的是周瑜使用借刀杀人的反间计,利用曹操的谋士蒋干来江东说降自己的机会,诱骗蒋干盗书,离间蔡瑁、张允与曹操的关系,借曹操之手除掉蔡张二人的故事。故事中对周瑜设计、用计以及曹操中计过程的描述,完美地体现了社会工程学的思想。

18、Koobface是社会工程学和计算机病毒技术相结合的典型代表,它是以社交网站Facebook用户为目标的病毒,感染目的为收集有用的个人信息。Koobface的受感染者会透过Facebook好友资讯发送伪装信息,诱使收件者下载病毒档案,以达到迅速感染扩散的目的。

19、假如服务器上安装有诺顿,并且设置了密码,可以通过以下的命令禁用掉它:


net stop "Symantec AntiVirus" /y
net stop "Symantec AntiVirus Definition Watcher" /y
net stop "Symantec Event Manager" /y
net stop "System Event Notification" /y
net stop "Symantec Settings Manager" /y
20、通过mysql函数 查找mysql安装目录
 
show variables like 'datadir';
责任编辑:蓝雨泪 来源: 网络安全攻防实验室
相关推荐

2013-11-28 11:29:39

2014-02-18 15:53:04

2013-11-28 13:03:17

2013-12-10 09:51:18

2013-12-24 13:15:59

2013-11-28 10:32:10

2014-04-03 09:35:28

2014-11-21 10:32:33

2009-01-08 21:21:45

程序员笔记

2014-05-16 10:55:47

Spark

2010-08-03 22:09:16

2013-11-06 16:38:59

2021-07-15 10:46:21

渗透测试网络安全网络攻击

2016-09-09 01:14:17

2017-07-24 17:00:49

2010-09-13 11:05:08

2013-05-27 13:37:06

2010-09-09 21:10:22

2016-10-10 22:11:02

2010-09-16 16:08:46

点赞
收藏

51CTO技术栈公众号