网站建设行业文章3
当前位置: 首页 -> 企业资讯 -> 行业文章 -> 渗透测试技巧分享
鸿大千秋新闻顶部侧栏



渗透测试技巧分享



1.AT時提示綁定句柄無效

經常碰到的這個問題,百度搜索的全部都沒一個能解決的。

正確的解決辦法是先在地址欄//1.1.1.1 得到對方機器名,例如ADMINPC,然後,CMD

後記:其實也不需要對方的機器名,隨便echo 一個字符代替機器名即可。

2.ftp 一句話download

以前都是一個一個echo,然後ftp-s,很不方便,用下面的辦法吧

高級系統默認都是禁止了LMHASH,在滲透途中是件很不方便的事,按照下圖可以啟動LMHASH,不過需要更改密碼后生效,如果用戶不更改密碼,LMHASH不會儲存,適用于比較敏感的目標,沒事天天改密碼的類型。這辦法適用於無WCE的時代.

捕获.gif(缩略图)

bhgif

4. 修改cisco access list 避免繁瑣的”佛跳牆”過程

ssh 登陸IP,x.x.x.x

登陸

5.BKF文件的利用

Webshell 環境下,提權無門,發現一BKF,Copy Downlaod,虛擬機還原,WINPE 替換shift,get hash

然後去試試目標的pass.

6.基於替換系統hash的SQL 入侵

已知目標系統HASH:

系統OS:2003,SQLSERVER 2008,目測該hash超過14位。(2003 默認為LMHASH,密碼超過14位則全000000000或者AA3DXXX)
已有webshell,提權無門,則通過Htran 反彈一條sock5代理,本地WCE替換為目標HASH,使用sock5代理連接MSSQL,認證選擇NT。

連上,完成。

7.注意Command.com 

這個命令存在很久了在遙遠的WIN95~WIN2003一直存在著,一直被忽略的對象,其實,它也能替代CMD。

8.當ipc$遇到帶“號密碼時

“號前加/即可解決問題。

更多渗透测试技巧可以参考《渗透技巧

本文作者hack520 link:http://www.freebuf.com/articles/system/7331.html

本文由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,转载请注明出处。



鸿大千秋网站建设团队敬上







Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有


联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号