新聞中心
滲透測試筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學(xué)習(xí)心得。為保證質(zhì)量,每一篇為20條左右的滲透小記。

1、兩種越權(quán)操作類型:橫向越權(quán)操作和縱向越權(quán)操作。前者指的是攻擊者嘗試訪問與他擁有相同權(quán)限的用戶的資源;而后者指的是一個低級別攻擊者嘗試訪問高級別用戶的資源。
2、黑盒測試:fuzzing、模糊測試、權(quán)限攻擊、流程攻擊……
灰盒測試:對關(guān)鍵部分代碼進行審計、協(xié)議的加密解密、關(guān)鍵數(shù)據(jù)的解密……
白盒測試:自動化工具審計、代碼走讀,發(fā)現(xiàn)深層次漏洞。
3、在msfconsole中,可以使用setg命令和unsetg命令,用于在msfconsole中設(shè)置全局性的參數(shù)值,從而減少相同值的輸入情況
4、在msfconsole中利用nmap掃描,可以通過添加–script=smb-check-vulns腳本,來自動識別主機存在的漏洞
例如:msf > nmap -sT -A –script=smb-check-vulns -PO xxx.xxx.xxx.xxx
5、所謂“學(xué)”,是指學(xué)院式的各種網(wǎng)絡(luò)安全理論研究,而“術(shù)”則是指實用性的技術(shù)、方法與手段。其中,“術(shù)”的最直接體現(xiàn),就是各種黑客入侵攻擊技術(shù)。在許多學(xué)院派的安全研究者和工作人員的眼中,往往厚“學(xué)”而薄“術(shù)”,甚至瞧不起”術(shù)”,對各種入侵行為和入侵技術(shù)持不屑的態(tài)度。
學(xué)院派的網(wǎng)絡(luò)安全研究者們往往對網(wǎng)絡(luò)安全的整體規(guī)劃、網(wǎng)絡(luò)協(xié)議原理及分布、入侵檢測設(shè)備、防火墻等津津樂道,而把各種黑客攻擊技術(shù)視作旁門左道,認為所謂的黑客攻擊只不過是利用已有的漏洞或現(xiàn)成的工具,是表面的、是粗淺的,即使對網(wǎng)絡(luò)和系統(tǒng)原理有所了解,也是極為局部的。然而事實確實,許多對網(wǎng)絡(luò)原理一竅不通,甚至只會利用工具的“腳本小子”或“工具黑客”,令學(xué)院派的高材生們防不勝防,使網(wǎng)絡(luò)遭受入侵攻擊。
——摘自《大中型網(wǎng)絡(luò)入侵要案》.肖遙.“學(xué)”與“術(shù)”之辨
6、Xss繞繞繞:
7、網(wǎng)頁框架低級隱藏:
18、網(wǎng)頁木馬的原理通常是利用各種系統(tǒng)或應(yīng)用軟件的溢出漏洞造成溢出攻擊,并自動執(zhí)行木馬程序。系統(tǒng)漏洞類:內(nèi)置IE瀏覽器漏洞網(wǎng)馬、各種系統(tǒng)組件漏洞網(wǎng)馬。軟件漏洞型:播放器漏洞網(wǎng)馬、第三方瀏覽器插件網(wǎng)馬、Office漏洞網(wǎng)馬、其他應(yīng)用軟件網(wǎng)馬。
9、采用Kerberos系統(tǒng)進行認證時,可以在報文中加入時間戳來防止重放攻擊。用戶首先向認證服務(wù)器AS申請初始票據(jù),然后從票據(jù)授予服務(wù)器TGS獲得回話密鑰。
10、多形病毒指的是每次感染都會改變自己的計算機病毒,又叫幽靈病毒。一個不被掃描病毒檢測程序發(fā)現(xiàn)的方法就是使用可變的加密鑰匙進行自我加密。
11、為了保護我們的賬號,我們可以在交換機上啟用AAA認證來保證我們的設(shè)備安全,AAA認證分為authentication、authorization、accounting,只簡單介紹一下authentication認證的配置:
S1(config)#aaa new-model //啟動AAA認證機制 S1(config)#aaa authentication login name group tacas+ radius //此認證的名字是name,認證方法是tacas+、radius S1(config-line)#line vty 0 4 S1(config-line)login authentication name //在vty接口應(yīng)用AAA認證
大體的意思是,交換機啟用了一個名子為name的認證,name定義了兩個認證方法tacas+、radius,當交換機收到客戶用戶名和密碼時,將此信息發(fā)到tacas+服務(wù)器上認證。當tacas+失效時啟用radius,radius也是一種認證服務(wù)器。然后在vty也就是telnet端口上應(yīng)用這個認證。
12、LSB算法:
1 將得到的隱藏有秘密信息的十進制像素值轉(zhuǎn)換為二進制數(shù)據(jù);
2 用二進制秘密信息中的每一比特信息替換與之相對應(yīng)的載體數(shù)據(jù)的最低有效位;
3 將得到的含秘密信息的二進制數(shù)據(jù)轉(zhuǎn)換為十進制像素值,從而獲得含秘密信息的圖像。
13、網(wǎng)絡(luò)設(shè)備用SSH來訪問,所能防范的網(wǎng)絡(luò)攻擊有:數(shù)據(jù)包欺騙、IP或者主機欺騙、口令截獲、網(wǎng)絡(luò)嗅探、插入攻擊。
14、插入攻擊:這種攻擊可以在客戶和服務(wù)器之間發(fā)送的正文數(shù)據(jù)流之間插入任意數(shù)據(jù)。SSH1.2.25后和OPENSSH的所有版本都專門進行了設(shè)計,來檢測并防止這種攻擊。這種檢測程序增大了插入攻擊的難度,但是并不能完全防止。SSH2使用強加密完整性檢測手段來防止這個問題??梢杂?DES算法來防止這種攻擊。
15、HTTPS作用可以分為兩種:一是建立信息安全通道,保證數(shù)據(jù)傳輸安全;另一種是確認網(wǎng)站的真實性。
16、注入攻擊的本質(zhì),是把用戶輸入的數(shù)據(jù)當做代碼執(zhí)行。這里有兩個關(guān)鍵條件,第一個是用戶能夠控制輸入;第二個是原本程序要執(zhí)行的代碼,拼接了用戶輸入的數(shù)據(jù)。
——摘自《白帽子講Web安全》吳翰清
17、Timing SQL Attack的本質(zhì)是,利用BENCHMARK()函數(shù),可以讓同一個函數(shù)執(zhí)行若干次,使得結(jié)果返回的時間比平時要長;通過時間長短的變化,可以判斷注入語句是否執(zhí)行成功。這是一種邊信道攻擊。如果頁面存在SQL注入漏洞,則會較長時間才返回查詢結(jié)果。如果頁面不存在漏洞,則該語句將會很快執(zhí)行完。
——摘自《白帽子講Web安全》吳翰清
18、雙查詢注入核心語句:
- php?id=-1 union select 1 from (select+count(*),concat(floor(rand(0)*2),( 注入爆數(shù)據(jù)語句))a from information_schema.tables group by a)b
網(wǎng)站題目:滲透測試筆記二
文章鏈接:http://www.dlmjj.cn/article/cddicsc.html


咨詢
建站咨詢
