日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
滲透測試筆記六

滲透測試筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學習心得。為保證質量,每一篇為20條左右的滲透小記。

1、利用大小寫判斷服務器使用的系統(tǒng)是很不靠譜的,例如目標地址為“http://www.xxx.com/index.asp”,我們可以將其改為以下再提 交“http://www.xxx.com/INDEX.asp”來判斷服務器是*nix系統(tǒng)或是windows系統(tǒng)是不準確的,因為大小寫問題跟服務器軟件、操作系統(tǒng)甚至具體的代碼實現(xiàn)都有關系。

2、testfire.com是一個包含很多典型Web漏洞的模擬銀行網(wǎng)站,是IBM公司為了演示其著名的Web應用安全掃描產品AppScan的強大功能所建立的測試站點,也是互聯(lián)網(wǎng)上一個非常好的練手網(wǎng)站。

3、在用whois進行查詢時,請去掉www、ftp等前綴,這是由于機構在注冊域名時通常會注冊一個上層域名,其子域名由自身的域名服務器管理,在whois數(shù)據(jù)庫中可能查詢不到。

4、dig和nslookup的區(qū)別在于:dig工具可以從該域名的官方DNS服務器上查詢到精確的權威解答,而nslookup只會得到DNS解析服務器保存在Cache中的非權威解答。對于一些采用了分布式服務器和CDN技術的大型網(wǎng)站,使用NSlookup查詢到的結果往往會和dig命令查詢到的結果不同。

5、用dig指定由哪一臺DNS解析服務器進行查詢,同時會觸發(fā)DNS解析服務器向官方權威DNS服務器進行一次遞歸查詢,以得到權威解答。使用方法為:

dig  @ <待查詢的域名>

6、用nslookup查看DNS解析服務器是否開放了區(qū)域傳送(域傳送漏洞):

nslookup
>ls -d example.com

7、利用google hacking查找列目錄漏洞:

index of /  site:example.com
to parent directory site:example.com
轉到父目錄 site:example.com
server at site:example.com

8、在遇到有列目錄漏洞的網(wǎng)站時要特別留意以下幾種文件:

擴展名為inc的文件:可能會包含網(wǎng)站的配置信息,如數(shù)據(jù)庫用戶名/口令等。

擴展名為bak的文件:通常是一些文本編輯器在編輯源代碼后留下的備份文件,可以讓你知道與其對應的程序腳本文件中的大致內容。

擴展名為txt或sql的文件:一般包含網(wǎng)站運行的SQL腳本,可能會透露類似數(shù)據(jù)庫結構等信息。

9、猜解目錄也可以借助Metasploit中的brute_dirs(爆破)、dir_listing(不清楚)、dir_scanner(字典猜解)等輔助模塊來完成,如:

msf > use auxiliary/scanner/http/dir_scanner
msf auxiliary(dir_scanner) > set THREADS 50
msf auxiliary(dir_scanner) > set RHOSTS www.example.com
msf auxiliary(dir_scanner) > exploits

(ps:基于ip地址查詢,而不是基于域名查詢)

10、一個有趣的現(xiàn)象是,價格昂貴、使用壽命更長的大型交換機使用Telnet協(xié)議的可能性會更大,而此類交換機在網(wǎng)絡中的位置一般都很重要。當滲透進入一個網(wǎng)絡時,不妨掃描一下是否有主機或設備開啟了telnet服務,為下一步進行網(wǎng)絡嗅探或口令猜測做好準備。

11、MSF可以導入多種不同掃描器的報告文件,使用db_import命令來包含一個報告文件,db_import命令可以識別到Acunetix、Amap、Appscan、Burp Session、Microsoft Baseline Security Analyzer、Nessus、NetSparker、NeXpose、OpenVAS report、Retina.

12、在sqlmap中,你可以使用–os-pwn參數(shù)與Metasloit做交互,獲得一個強大的Meterpreter Shell.

13、內存攻擊的表面原因是軟件編寫錯誤,諸如過濾輸入的條件設置缺陷、變量類型轉換錯誤、邏輯判斷錯誤、指針引用錯誤等;但究其根本原因,是現(xiàn)代電子計算機在實現(xiàn)圖靈機模型時,沒有在內存中嚴格區(qū)分數(shù)據(jù)和指令,這就在存在程序外部輸入數(shù)據(jù)成為指令代碼從而被執(zhí)行的可能。

14、妙用.htaccess隱藏網(wǎng)頁文件擴展名

Options +FollowSymlinks
RewriteEngine On
RewriteBase /
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_FILENAME}.php -f
RewriteRule ^(.+)$ /$1.php [L,QSA]

15、默認情況下sqlmap的HTTP請求頭中User-Agent值是:sqlmap/1.0-dev-xxxxxxx (http://sqlmap.org)

可以使用–user-anget參數(shù)來修改,同時也可以使用–random-agnet參數(shù)來隨機地從./txt/user-agents.txt中獲取。

16、社會工程學攻擊思路圖:

17、《三國演義》第45回的《群英會蔣干中計》,堪稱是社會工程學的典范。本回講的是周瑜使用借刀殺人的反間計,利用曹操的謀士蔣干來江東說降自己的機會,誘騙蔣干盜書,離間蔡瑁、張允與曹操的關系,借曹操之手除掉蔡張二人的故事。故事中對周瑜設計、用計以及曹操中計過程的描述,完美地體現(xiàn)了社會工程學的思想。

18、Koobface是社會工程學和計算機病毒技術相結合的典型代表,它是以社交網(wǎng)站Facebook用戶為目標的病毒,感染目的為收集有用的個人信息。Koobface的受感染者會透過Facebook好友資訊發(fā)送偽裝信息,誘使收件者下載病毒檔案,以達到迅速感染擴散的目的。

19、假如服務器上安裝有諾頓,并且設置了密碼,可以通過以下的命令禁用掉它:


net stop "Symantec AntiVirus" /y
net stop "Symantec AntiVirus Definition Watcher" /y
net stop "Symantec Event Manager" /y
net stop "System Event Notification" /y
net stop "Symantec Settings Manager" /y

20、通過mysql函數(shù) 查找mysql安裝目錄  

show variables like 'datadir';

分享題目:滲透測試筆記六
轉載來源:http://www.5511xx.com/article/dhejssp.html