渗透测试笔记主要为一些短小但又精华的渗透小技巧,旨在与小伙伴们分享学习心得。
1、提权简单归纳一下,可以分为系统设置与第三方软件缺陷提权、溢出提权、社会工程学提权。
2、asp webshell想要执行cmd命令,需要具备一起其中任一个组件:wscript.shell、wscript.shell1、shell applition、shell applition1
3、有时候添加账号没成功可能是服务器的强密码策略(万恶的2008),改个超强度的密码再往死里整吧。
4、有时候能够添加用户,但是不能添加管理员组,这时候考虑是不是管理员组被改名了。可以利用net user administrator查看管理员所属的组来确定名称。
5、添加账号一个小小技巧,妙用无限:在添加账号时,将账号名设为“ ”(引号里的字符为搜狗拼音打v+1时候的d项),不懂什么意思,net user一下你就知道这个淫荡的技巧了。
7、XSS绕绕绕2:
- search?str=xxxx%3Ca%20href=%22data:text/html;%26%230000000000000000098
- ase64%26%230000000000000044%20PGltZyBzcmM9eCBvbmVycm9yPWFsZXJ0KDEpPg
- ==%22%3Etest%3C/a%3E
缺陷参数:str
过滤规则够BT 但是同样能绕!
会把提交的编码 给解码 然后再插入到网页中!然后再对网页内的值进行检查 过滤!
base64 --< %26%230000000000000000098ase64
首先%26%23会被还原成 &# 于是变成了: b 于是被还原成:b
b插入到页面 再检查 b+ase64 = base64 满足规则 于是又过滤成 base64 绕过失败!
但是如果b的html十进制编码 再多加几个000 便不会被他给解码 但是在浏览器中又会被解码 于是便可以这样绕过!
——摘自《XSS神器]XssEncode chrome插件 – 0x_Jin》
8、泪滴攻击是拒绝服务攻击的一种。 泪滴是一个特殊构造的应用程序,通过发送伪造的相互重叠的IP分组数据包,使其难以被接收主机重新组合。他们通常会导致目标主机内核失措 。 泪滴攻击利用IP分组数据包重叠造成TCP/ IP分片重组代码不能恰当处理IP包。影响的系统有Windows 3.1、Windows 95和NT、2.0.32和2.1.63版本以下的Linux。
9、当防火墙被放置在外网边界,一般不会开启IDS功能,外网的攻击比较多,也比较复杂,开启IDS可能导致防火墙的性能出现问题。一般来说,当防火墙处于信息中心边界时,可以开启IDS;而在外网边界可以使用专门的IDS或IPS设备。
10、Nessus是一个强大的扫描器,强大到它甚至拥有属于自己的脚本语言,称为Attack Scripting Language(NASL)。
11、得到目标站目录, 不能直接跨的 。 可以通过” echo ^