渗透测试笔记三

渗透测试笔记主要为一些短小但又精华的渗透小技巧,旨在与小伙伴们分享学习心得。

创新互联公司是一家朝气蓬勃的网站建设公司。公司专注于为企业提供信息化建设解决方案。从事网站开发,网站制作,网站设计,网站模板,微信公众号开发,软件开发,微信小程序,10余年建站对卫生间隔断等多个行业,拥有丰富的网站设计经验。

1、提权简单归纳一下,可以分为系统设置与第三方软件缺陷提权、溢出提权、社会工程学提权。

2、asp webshell想要执行cmd命令,需要具备一起其中任一个组件:wscript.shell、wscript.shell1、shell applition、shell applition1

3、有时候添加账号没成功可能是服务器的强密码策略(万恶的2008),改个超强度的密码再往死里整吧。

4、有时候能够添加用户,但是不能添加管理员组,这时候考虑是不是管理员组被改名了。可以利用net user administrator查看管理员所属的组来确定名称。

5、添加账号一个小小技巧,妙用无限:在添加账号时,将账号名设为“ ”(引号里的字符为搜狗拼音打v+1时候的d项),不懂什么意思,net user一下你就知道这个淫荡的技巧了。

7、XSS绕绕绕2:

 
 
  1. search?str=xxxx%3Ca%20href=%22data:text/html;%26%230000000000000000098
  2. ase64%26%230000000000000044%20PGltZyBzcmM9eCBvbmVycm9yPWFsZXJ0KDEpPg
  3. ==%22%3Etest%3C/a%3E 

缺陷参数:str

过滤规则够BT 但是同样能绕!

会把提交的编码 给解码 然后再插入到网页中!然后再对网页内的值进行检查 过滤!

base64 --< %26%230000000000000000098ase64

首先%26%23会被还原成 &# 于是变成了: b 于是被还原成:b

b插入到页面 再检查 b+ase64 = base64 满足规则 于是又过滤成 base64 绕过失败!

但是如果b的html十进制编码 再多加几个000 便不会被他给解码 但是在浏览器中又会被解码 于是便可以这样绕过!

——摘自《XSS神器]XssEncode chrome插件 – 0x_Jin》

8、泪滴攻击是拒绝服务攻击的一种。 泪滴是一个特殊构造的应用程序,通过发送伪造的相互重叠的IP分组数据包,使其难以被接收主机重新组合。他们通常会导致目标主机内核失措 。 泪滴攻击利用IP分组数据包重叠造成TCP/ IP分片重组代码不能恰当处理IP包。影响的系统有Windows 3.1、Windows 95和NT、2.0.32和2.1.63版本以下的Linux。

9、当防火墙被放置在外网边界,一般不会开启IDS功能,外网的攻击比较多,也比较复杂,开启IDS可能导致防火墙的性能出现问题。一般来说,当防火墙处于信息中心边界时,可以开启IDS;而在外网边界可以使用专门的IDS或IPS设备。

10、Nessus是一个强大的扫描器,强大到它甚至拥有属于自己的脚本语言,称为Attack Scripting Language(NASL)。

11、得到目标站目录, 不能直接跨的 。 可以通过” echo ^

新闻标题:渗透测试笔记三
本文链接:http://www.stwzsj.com/qtweb/news17/15117.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联