渗透笔记整理(2)

2021-04-05 04:00

15. ICMP隧道、ACK隧道和HTTP隧道穿透技术是三种穿越防火墙而不被检测到的技术。

16. 16、规避基于特征类型的IDS,常用的两种方法是:加密和利用转换(Exploit Mutation)。

其中加密通信我们可以利用NetCat的一个加密版本NCrypt来实现。

17. 17、恶意黑客通过向路由器发送大量的CDP帧,能够摧毁或重启运行版本早于12.2(3)

的Cisco IOS Software的路由器。要发送多个CDP帧,可以利用基于Linux的CDP Sender工具。

18. 18、思科路由器的两种使能模式加密命令:enable password 【密码】 和 enable secret

【密码】,区别在于:在第一种加密中,口令以明文的形式存储在配置中。通过在全局配置提示符下输入命令service password-encryption,可以使用类型7加密方式加密口令。在第二种加密中,口令使用类型5加密方法进行加密。

19. 19、Boson RIP Route Generator 可以模拟网络上的路由器,并让我们能够注入伪造网络

和配置的跳计数,以实现路由器注入技术(可以实现路由欺骗技术)。

【渗透笔记】(贰)

1. 两种越权操作类型:横向越权操作和纵向越权操作。前者指的是攻击者尝试访问与他拥

有相同权限的用户的资源;而后者指的是一个低级别攻击者尝试访问高级别用户的资源。

2. 黑盒测试 fuzzing, 模糊测试, 权限攻击, 流程攻击

灰盒测试 对关键部分代码进行审计, 协议的加密解密, 关键数据的解密

白盒测试 自动化工具审计, 代码走读, 发现深层次漏洞

3. 在msfconsole中,可以使用setg命令和unsetg命令,用于在msfconsole中设置全局性的

参数值,从而减少相同值的输入情况

4. 在msfconsole中利用nmap扫描,可以通过添加–script=smb-check-vulns脚本,来自动

识别主机存在的漏洞 例如:msf > nmap -sT -A –script=smb-check-vulns -PO xxx.xxx.xxx.xxx

5. 所谓“学”,是指学院式的各种网络安全理论研究,而“术”则是指实用性的技术、方

法与手段。其中,“术”的最直接体现,就是各种黑客入侵攻击技术。在许多学院派的安全研究者和工作人员的眼中,往往厚“学”而薄“术”,甚至瞧不起”术”,对各种入侵行为和入侵技术持不屑的态度。

学院派的网络安全研究者们往往对网络安全的整体规划、网络协议原理及分布、入侵检测设备、防火墙等津津乐道,而把各种黑客攻击技术视作旁门左道,认为所谓的黑客攻击只不过是利用已有的漏洞或现成的工具,是表面的、是粗浅的,即使对网络和系统原理有所了解,也是极为局部的。然而事实确实,许多对网络原理一窍不通,甚至只会利用工具的“脚本小子”或“工具黑客”,令学院派的高材生们防不胜防,使网络遭受入侵攻击。 ——摘自《大中型网络入侵要案》.肖遥.“学”与“术”之辨

6. Xss绕绕绕:

<scRipT>

Fei1J3i4=//#$d#$%#$% 4645767 $#^3$ @$@SF ae&*

unescape //#$dgG RTDSF ae&*DFYR56456 456RT4 564 4 #$%#$^!~

"%61%6C%65%72%74%28%22%u6211%u7231%u80A5%u9E21%22%29");

eval( Fei1J3i4 )//#$#$%#$%3@v%%!!@G f fgretr&*345$#^#$^

</sCrIPt>


渗透笔记整理(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:第07章_可编程接口芯片

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: