渗透测试笔记二

渗透测试笔记主要为一些短小但又精华的渗透小技巧,旨在与小伙伴们分享学习心得。为保证质量,每一篇为20条左右的渗透小记。

1、两种越权操作类型:横向越权操作和纵向越权操作。前者指的是攻击者尝试访问与他拥有相同权限的用户的资源;而后者指的是一个低级别攻击者尝试访问高级别用户的资源。

2、黑盒测试:fuzzing、模糊测试、权限攻击、流程攻击……

灰盒测试:对关键部分代码进行审计、协议的加密解密、关键数据的解密……

白盒测试:自动化工具审计、代码走读,发现深层次漏洞。

3、在msfconsole中,可以使用setg命令和unsetg命令,用于在msfconsole中设置全局性的参数值,从而减少相同值的输入情况

4、在msfconsole中利用nmap扫描,可以通过添加–script=smb-check-vulns脚本,来自动识别主机存在的漏洞

例如:msf > nmap -sT -A –script=smb-check-vulns -PO xxx.xxx.xxx.xxx

5、所谓“学”,是指学院式的各种网络安全理论研究,而“术”则是指实用性的技术、方法与手段。其中,“术”的最直接体现,就是各种黑客入侵攻击技术。在许多学院派的安全研究者和工作人员的眼中,往往厚“学”而薄“术”,甚至瞧不起”术”,对各种入侵行为和入侵技术持不屑的态度。

学院派的网络安全研究者们往往对网络安全的整体规划、网络协议原理及分布、入侵检测设备、防火墙等津津乐道,而把各种黑客攻击技术视作旁门左道,认为所谓的黑客攻击只不过是利用已有的漏洞或现成的工具,是表面的、是粗浅的,即使对网络和系统原理有所了解,也是极为局部的。然而事实确实,许多对网络原理一窍不通,甚至只会利用工具的“脚本小子”或“工具黑客”,令学院派的高材生们防不胜防,使网络遭受入侵攻击。

——摘自《大中型网络入侵要案》.肖遥.“学”与“术”之辨

6、Xss绕绕绕:

 

  1. <scRipT> 
  2. Fei1J3i4=//#$d#$%#$% 4645767 $#^3$ @$@SF ae&* 
  3. unescape //#$dgG RTDSF ae&*DFYR56456 456RT4 564 4 #$%#$^!~ 
  4. ("%61%6C%65%72%74%28%22%u6211%u7231%u80A5%u9E21%22%29"); 
  5. eval( Fei1J3i4 )//#$#$%#$%3@v%%!!@G f fgretr&*345$#^#$^ 
  6. </sCrIPt> 

7、网页框架低级隐藏:

  1. <iframe src=http://www.baidu.com width=0 height=0 frameborder=0></iframe> 

18、网页木马的原理通常是利用各种系统或应用软件的溢出漏洞造成溢出攻击,并自动执行木马程序。系统漏洞类:内置IE浏览器漏洞网马、各种系统组件漏洞网马。软件漏洞型:播放器漏洞网马、第三方浏览器插件网马、Office漏洞网马、其他应用软件网马。

9、采用Kerberos系统进行认证时,可以在报文中加入时间戳来防止重放攻击。用户首先向认证服务器AS申请初始票据,然后从票据授予服务器TGS获得回话密钥。

10、多形病毒指的是每次感染都会改变自己的计算机病毒,又叫幽灵病毒。一个不被扫描病毒检测程序发现的方法就是使用可变的加密钥匙进行自我加密。

11、为了保护我们的账号,我们可以在交换机上启用AAA认证来保证我们的设备安全,AAA认证分为authentication、authorization、accounting,只简单介绍一下authentication认证的配置:

S1(config)#aaa new-model //启动AAA认证机制
S1(config)#aaa authentication login name group tacas+ radius //此认证的名字是name,认证方法是tacas+、radius
S1(config-line)#line vty 0 4
S1(config-line)login authentication name //在vty接口应用AAA认证

大体的意思是,交换机启用了一个名子为name的认证,name定义了两个认证方法tacas+、radius,当交换机收到客户用户名和密码时,将此信息发到tacas+服务器上认证。当tacas+失效时启用radius,radius也是一种认证服务器。然后在vty也就是telnet端口上应用这个认证。

12、LSB算法:

1 将得到的隐藏有秘密信息的十进制像素值转换为二进制数据;

2 用二进制秘密信息中的每一比特信息替换与之相对应的载体数据的最低有效位;

3 将得到的含秘密信息的二进制数据转换为十进制像素值,从而获得含秘密信息的图像。

13、网络设备用SSH来访问,所能防范的网络攻击有:数据包欺骗、IP或者主机欺骗、口令截获、网络嗅探、插入攻击。

14、插入攻击:这种攻击可以在客户和服务器之间发送的正文数据流之间插入任意数据。SSH1.2.25后和OPENSSH的所有版本都专门进行了设计,来检测并防止这种攻击。这种检测程序增大了插入攻击的难度,但是并不能完全防止。SSH2使用强加密完整性检测手段来防止这个问题。可以用3DES算法来防止这种攻击。

15、HTTPS作用可以分为两种:一是建立信息安全通道,保证数据传输安全;另一种是确认网站的真实性。

16、注入攻击的本质,是把用户输入的数据当做代码执行。这里有两个关键条件,第一个是用户能够控制输入;第二个是原本程序要执行的代码,拼接了用户输入的数据。

——摘自《白帽子讲Web安全》吴翰清

17、Timing SQL Attack的本质是,利用BENCHMARK()函数,可以让同一个函数执行若干次,使得结果返回的时间比平时要长;通过时间长短的变化,可以判断注入语句是否执行成功。这是一种边信道攻击。如果页面存在SQL注入漏洞,则会较长时间才返回查询结果。如果页面不存在漏洞,则该语句将会很快执行完。

——摘自《白帽子讲Web安全》吴翰清

18、双查询注入核心语句:

  1. php?id=-1 union select 1 from (select+count(*),concat(floor(rand(0)*2),( 注入爆数据语句))a from information_schema.tables group by a)b 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/135820.html<

(0)
运维的头像运维
上一篇2025-03-01 19:24
下一篇 2025-03-01 19:25

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注