渗透笔记整理(10)

2021-04-05 04:00

然后到要发送文件的服务器:

nc 服务端ip 端口 < 文件名

(注:发送小文件还行,大文件有时候会断。)

18. 有些时候你拿了linux服务器的shell,想跨到windows的机器上,基本就是通过两个手

段,一个是针对windows的服务进行exploit溢出,还有就是利用在linux上搜集的用户名和密码然后通过psexec放shell。

19. 想要确定是不是windows主机,在内网扫开445和3389的机器,基本是windows了。

扫的时候要注意,不管用什么工具,尽量用socket connect的方式扫。像SYN 方式扫描如果内网有ids之类肯定会被发现,connect方式扫描相对来说和正常连接差不多。

【渗透笔记】 ( 陆 )

1. 利用大小写判断服务器使用的系统是很不靠谱的,例如目标地址为

“/index.asp”,我们可以将其改为以下再提 交“/INDEX.asp”来判断服务器是*nix系统或是windows系统是不准确的,因为大小写问题跟服务器软件、操作系统甚至具体的代码实现都有关系。

2. 是一个包含很多典型Web漏洞的模拟银行网站,是IBM公司为了演示其著名

的Web应用安全扫描产品AppScan的强大功能所建立的测试站点,也是互联网上一个非常好的练手网站。

3. 在用whois进行查询时,请去掉www、ftp等前缀,这是由于机构在注册域名时通常会

注册一个上层域名,其子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

4. dig和nslookup的区别在于:dig工具可以从该域名的官方DNS服务器上查询到精确的

权威解答, 而nslookup只会得到DNS解析服务器保存在Cache中的非权威解答。对于一些采用了分布式服务器和CDN技术的大型网站,使用NSlookup 查询到的结果往往会和dig命令查询到的结果不同。

5. 用dig指定由哪一台DNS解析服务器进行查询,同时会触发DNS解析服务器向官方权

威DNS服务器进行一次递归查询,以得到权威解答。使用方法为:

dig @<DNS 解析服务器> <待查询的域名>

6. 用nslookup查看DNS解析服务器是否开放了区域传送(域传送漏洞):

nslookup

>ls -d

7. 利用google hacking查找列目录漏洞:

index of / site:

to parent directory site:

转到父目录 site:

server at site:


渗透笔记整理(10).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:第07章_可编程接口芯片

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: