前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >渗透测试工具实战技巧合集(二)

渗透测试工具实战技巧合集(二)

作者头像
HACK学习
发布2019-08-07 14:33:30
7330
发布2019-08-07 14:33:30
举报
文章被收录于专栏:HACK学习

SEH – 结构化异常处理

注:SEH(“Structured Exception Handling”),即结构化异常处理,是 windows 操作系统提供给程序设计者的强有力的处理程序错误或异常的武器。

ROP (DEP)

注:ROP(“Return-Oriented Programming”)是计算机安全漏洞利用技术,该技术允许攻击者在安全防御的情况下执行代码,如不可执行的内存和代码签名。

DEP(“Data Execution Prevention”)是一套软硬件技术,在内存上严格将代码和数据进行区分,防止数据当做代码执行。

ASLR – 地址空间格局随机化

寻蛋(EGG Hunter)技术

Egg hunting这种技术可以被归为“分级shellcode”,它主要可以支持你用一小段特制的shellcode来找到你的实际的(更大的)shellcode(我们的‘鸡蛋‘),原理就是通过在内存中搜索我们的最终shellcode。换句话说,一段短代码先执行,然后再去寻找真正的shellcode并执行。– 参考自看雪论坛,更多详情可以查阅我在代码注释中增加的链接。

GDB Debugger 常用命令

BASH 反弹 Shell

PERL 反弹 Shell

RUBY 反弹 Shell

PYTHON 反弹 Shell

PHP 反弹 Shell

JAVA 反弹 Shell

NETCAT 反弹 Shell

TELNET 反弹 Shell

XTERM 反弹 Shell

XSS 备忘录

SSH Over SCTP (使用 Socat)

使用洋葱网络

Metagoofil – 元数据收集工具

注:Metagoofil 是一款利用Google收集信息的工具。

利用 Shellshock

获取 Docker 的 Root

使用 DNS 隧道绕过防火墙

编译 Assemble 代码

使用非交互 Shell 打入内网

利用 POST 远程命令执行获取 Shell

以管理员身份在 Win7 上反弹具有系统权限的 Shell

以普通用户身份在 Win7 上反弹具有系统权限的 Shell

MS08-067 – 不使用 Metasploit

通过 MySQL Root 账户实现提权

使用 LD_PRELOAD 注入程序

针对 OpenSSH 用户进行枚举时序攻击

注:枚举时序攻击(“Enumeration Timing Attack”)属于侧信道攻击/旁路攻击(Side Channel Attack),侧信道攻击是指利用信道外的信息,比如加解密的速度/加解密时芯片引脚的电压/密文传输的流量和途径等进行攻击的方式,一个词形容就是“旁敲侧击”。–参考自 shotgun 在知乎上的解释。

osueta 是一个用于对 OpenSSH 进行时序攻击的 python2 脚本,其可以利用时序攻击枚举 OpenSSH 用户名,并在一定条件下可以对 OpenSSH 服务器进行 DOS 攻击。

使用 ReDuh 构造合法的 HTTP 请求以建立 TCP 通道

注: ReDuh 是一个通过 HTTP 协议建立隧道传输各种其他数据的工具。其可以把内网服务器的端口通过 http/https 隧道转发到本机,形成一个连通回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。

对了亲~ReDuh-Gui 号称端口转发神器哦。

作者:jivoi 来源:FreeBuf

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2018-09-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • SEH – 结构化异常处理
  • ROP (DEP)
  • ASLR – 地址空间格局随机化
  • 寻蛋(EGG Hunter)技术
  • GDB Debugger 常用命令
  • BASH 反弹 Shell
  • PERL 反弹 Shell
  • RUBY 反弹 Shell
  • PYTHON 反弹 Shell
  • PHP 反弹 Shell
  • JAVA 反弹 Shell
  • NETCAT 反弹 Shell
  • TELNET 反弹 Shell
  • XTERM 反弹 Shell
  • XSS 备忘录
  • SSH Over SCTP (使用 Socat)
  • Metagoofil – 元数据收集工具
  • 利用 Shellshock
  • 获取 Docker 的 Root
  • 使用 DNS 隧道绕过防火墙
  • 编译 Assemble 代码
  • 使用非交互 Shell 打入内网
  • 利用 POST 远程命令执行获取 Shell
  • 以管理员身份在 Win7 上反弹具有系统权限的 Shell
  • 以普通用户身份在 Win7 上反弹具有系统权限的 Shell
  • MS08-067 – 不使用 Metasploit
  • 通过 MySQL Root 账户实现提权
  • 使用 LD_PRELOAD 注入程序
  • 针对 OpenSSH 用户进行枚举时序攻击
  • 使用 ReDuh 构造合法的 HTTP 请求以建立 TCP 通道
相关产品与服务
云数据库 MySQL
腾讯云数据库 MySQL(TencentDB for MySQL)为用户提供安全可靠,性能卓越、易于维护的企业级云数据库服务。其具备6大企业级特性,包括企业级定制内核、企业级高可用、企业级高可靠、企业级安全、企业级扩展以及企业级智能运维。通过使用腾讯云数据库 MySQL,可实现分钟级别的数据库部署、弹性扩展以及全自动化的运维管理,不仅经济实惠,而且稳定可靠,易于运维。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档