渗透测试笔记主要为一些短小但又精华的渗透小技巧,旨在与小伙伴们分享学习心得。为保证质量,每一篇为20条左右的渗透小记。
1、利用大小写判断服务器使用的系统是很不靠谱的,例如目标地址为“http://www.xxx.com/index.asp”,我们可以将其改为以下再提 交“http://www.xxx.com/INDEX.asp”来判断服务器是*nix系统或是windows系统是不准确的,因为大小写问题跟服务器软件、操作系统甚至具体的代码实现都有关系。
2、testfire.com是一个包含很多典型Web漏洞的模拟银行网站,是IBM公司为了演示其著名的Web应用安全扫描产品AppScan的强大功能所建立的测试站点,也是互联网上一个非常好的练手网站。
3、在用whois进行查询时,请去掉www、ftp等前缀,这是由于机构在注册域名时通常会注册一个上层域名,其子域名由自身的域名服务器管理,在whois数据库中可能查询不到。
4、dig和nslookup的区别在于:dig工具可以从该域名的官方DNS服务器上查询到精确的权威解答,而nslookup只会得到DNS解析服务器保存在Cache中的非权威解答。对于一些采用了分布式服务器和CDN技术的大型网站,使用NSlookup查询到的结果往往会和dig命令查询到的结果不同。
5、用dig指定由哪一台DNS解析服务器进行查询,同时会触发DNS解析服务器向官方权威DNS服务器进行一次递归查询,以得到权威解答。使用方法为:
dig @<DNS 解析服务器> <待查询的域名>
6、用nslookup查看DNS解析服务器是否开放了区域传送(域传送漏洞):
<span style="color: #ff0000;">nslookup >ls -d example.com</span>
7、利用google hacking查找列目录漏洞:
index of / site:example.com to parent directory site:example.com 转到父目录 site:example.com server at site:example.com
扩展名为inc的文件:可能会包含网站的配置信息,如数据库用户名/口令等。
扩展名为bak的文件:通常是一些文本编辑器在编辑源代码后留下的备份文件,可以让你知道与其对应的程序脚本文件中的大致内容。
扩展名为txt或sql的文件:一般包含网站运行的SQL脚本,可能会透露类似数据库结构等信息。
9、猜解目录也可以借助Metasploit中的brute_dirs(爆破)、dir_listing(不清楚)、dir_scanner(字典猜解)等辅助模块来完成,如:
msf > use auxiliary/scanner/http/dir_scanner msf auxiliary(dir_scanner) > set THREADS 50 msf auxiliary(dir_scanner) > set RHOSTS www.example.com msf auxiliary(dir_scanner) > exploits
10、一个有趣的现象是,价格昂贵、使用寿命更长的大型交换机使用Telnet协议的可能性会更大,而此类交换机在网络中的位置一般都很重要。当渗透进入一个网络时,不妨扫描一下是否有主机或设备开启了telnet服务,为下一步进行网络嗅探或口令猜测做好准备。
11、MSF可以导入多种不同扫描器的报告文件,使用db_import命令来包含一个报告文件,db_import命令可以识别到Acunetix、Amap、Appscan、Burp Session、Microsoft Baseline Security Analyzer、Nessus、NetSparker、NeXpose、OpenVAS report、Retina.
12、在sqlmap中,你可以使用–os-pwn参数与Metasloit做交互,获得一个强大的Meterpreter Shell.
13、内存攻击的表面原因是软件编写错误,诸如过滤输入的条件设置缺陷、变量类型转换错误、逻辑判断错误、指针引用错误等;但究其根本原因,是现代电子计算机在实现图灵机模型时,没有在内存中严格区分数据和指令,这就在存在程序外部输入数据成为指令代码从而被执行的可能。
14、妙用.htaccess隐藏网页文件扩展名
Options +FollowSymlinks RewriteEngine On RewriteBase / RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteCond %{REQUEST_FILENAME}.php -f RewriteRule ^(.+)$ /$1.php [L,QSA]
15、默认情况下sqlmap的HTTP请求头中User-Agent值是:sqlmap/1.0-dev-xxxxxxx (http://sqlmap.org)
可以使用–user-anget参数来修改,同时也可以使用–random-agnet参数来随机地从./txt/user-agents.txt中获取。
16、社会工程学攻击思路图:
17、《三国演义》第45回的《群英会蒋干中计》,堪称是社会工程学的典范。本回讲的是周瑜使用借刀杀人的反间计,利用曹操的谋士蒋干来江东说降自己的机会,诱骗蒋干盗书,离间蔡瑁、张允与曹操的关系,借曹操之手除掉蔡张二人的故事。故事中对周瑜设计、用计以及曹操中计过程的描述,完美地体现了社会工程学的思想。
18、Koobface是社会工程学和计算机病毒技术相结合的典型代表,它是以社交网站Facebook用户为目标的病毒,感染目的为收集有用的个人信息。Koobface的受感染者会透过Facebook好友资讯发送伪装信息,诱使收件者下载病毒档案,以达到迅速感染扩散的目的。
19、假如服务器上安装有诺顿,并且设置了密码,可以通过以下的命令禁用掉它:
net stop "Symantec AntiVirus" /y net stop "Symantec AntiVirus Definition Watcher" /y net stop "Symantec Event Manager" /y net stop "System Event Notification" /y net stop "Symantec Settings Manager" /y
show variables like 'datadir';