渗透笔记整理(13)

2021-04-05 04:00

show variables like 'datadir';

【渗透笔记】 ( 柒 )

1. Juniper(瞻博)防火墙的默认账号密码为:netscreen/netscreen

2. 以下apache存在header injection漏洞:1.3.34/2.0.57/2.2.1

3. 利用sqlmap进行POST注入:

./sqlmap.py -u "/admin/test.php" --data "参数_1=a&参数_2=b" -p "参数_1"

4. 一个小技巧:面对win主机,如果发现目标有被入侵过的端倪,而又开着3389,进去试

一下连敲5个Shift,人参无处不惊喜啊!

5. 遇到目标有很多个C段的情况,寻找E-mail域名所在的C段,往往mail服务器所在的

C段为最核心的功能段。

6. GetHashes、Pwdump、WCE等工具dump不了hash?那就试试使用WinlogonHack记录

管理员登陆3389时的密码吧!下载之后将安装程序文件Hookmsgina.dll、install.bat、On.reg以及ReadLog.bat复制到一个相同文件夹下面,然后在Dos提示符或者GUI界面写直接运行install.bat即可。执行完毕后不需要重启,当有3389登上时,自动加载DLL,并且记录登录密码!管理员的登陆密码保存在系统system32目录的boot.dat文件中。

7. GetHashs和saminside有些时候获取不到Hash,可能的原因是管理员的密码过长,可以

使用上一条的那种方法来获取。

8. 如果能从Google搜索出一个网站具有黑客留下来的Webshell,那这个网站十有八九具

有漏洞(这是废话~~~),具体来说有列目录漏洞。因为其他页面不可能会有链接链到Webshell的地址上,所以搜索引擎的爬虫不会爬到Webshell,所以最大的可能就是通过列目录漏洞暴露出Webshell的地址。

9. 列目录漏洞的利用无非几种:Web编辑器、敏感文件(zip、rar、ini、mdb等)、upload

页面、后台管理页面 (欢迎留言补充)

10. 让win自带的防火墙允许某个端口进出(例如TCP 1234端口):

netsh firewall set portopening TCP 1234 ENABLE

关闭一些危险的组件,禁止webshell运行命令:

regsvr32 /u c:\windows\system32\WSHom.Ocx /s

regsvr32 /u c:\windows\system32\shell32.dll /s

regsvr32 /u c:\windows\system32\scrrun.dll /s

开启也很简单,尤其是第三个的FSO组件,很可能造成网站奔溃,恢复的方法是

regsvr32 c:\windows\system32\scrrun.dll /s

11. 在一种很极端的情况下,你实在没有办法了,可以尝试一下启动项写入VBS脚本提权。


渗透笔记整理(13).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:第07章_可编程接口芯片

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: