各種互聯網項目,新手可操作,幾乎都是0門檻THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
天氣變冷了,但對于滲透測試行業的熱度高于天氣的溫度,說明全國互聯網針對網站安全問題的重視性越來越高,對此我們專業的網站安全公司Sine安全對滲透測試的知識必知點詳情的給大家講解一下,對今后網站或APP的安全性提高有著特別大的作用,只有這樣才能使網站和app走的更加長遠穩定發展。THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
5.2. 持久化 – WindowsTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
5.2.1. 隱藏文件THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
創建系統隱藏文件THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
attrib +s +a +r +h filename / attrib +s +h filenameTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
利用NTFS ADS (Alternate Data Streams) 創建隱藏文件THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
利用Windows保留字THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
aux|prn|con|nul|com1|com2|com3|com4|com5|com6|com7|com8|com9|lpt1|lpt2|lpt3|lpt4|lpt5|lpt6|lpt7|lpt8|lpt9THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
5.2.2. UACTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
5.2.2.1. 簡介THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
UAC (User Account Control) 是Windows的一個安全機制,當一些敏感操作發生時,會跳出提示顯式要求系統權限。THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
當用戶登陸Windows時,每個用戶都會被授予一個access token,這個token中有security identifier (SID) 的信息,決定了用戶的權限。THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
5.2.2.2. 會觸發UAC的操作THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
以管理員權限啟動應用THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
修改系統、UAC設置THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
修改沒有權限的文件或者目錄( %SystemRoot% / %ProgramFiles% 等 )THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
修改ACL (access control list) 安裝驅動THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
增刪賬戶,修改賬戶類型,激活來賓賬戶THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
5.2.3. 權限提升THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
權限提升有多重方式,有利用二進制漏洞、邏輯漏洞等技巧。利用二進制漏洞獲取權限的方式是利用運行在內核態中的漏洞來執行代碼。比如內核、驅動中的UAF或者其他類似的漏洞,以獲得較高的權限。THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
邏輯漏洞主要是利用系統的一些邏輯存在問題的機制,比如有些文件夾用戶可以寫入,但是會以管理員權限啟動。THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
5.2.3.1. 任意寫文件利用THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
在Windows中用戶可以寫的敏感位置主要有以下這些THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
用戶自身的文件和目錄,包括 AppData TempTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
C:/ ,默認情況下用戶可以寫入THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
C:/ProgramData 的子目錄,默認情況下用戶可以創建文件夾、寫入文件THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
C:/Windows/Temp 的子目錄,默認情況下用戶可以創建文件夾、寫入文件THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
具體的ACL信息可用AccessChk, 或者PowerShell的 Get-Acl 命令查看。THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
可以利用對這些文件夾及其子目錄的寫權限,寫入一些可能會被加載的dll,利用dll的加載執行來獲取權限。THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
5.2.3.2. MOFTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
MOF是Windows系統的一個文件( c:/windows/system32/wbem/mof/nullevt.mof )叫做”托管對象格式”,其作用是每隔五秒就會去監控進程創建和死亡。THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
當擁有文件上傳的權限但是沒有Shell時,可以上傳定制的mof文件至相應的位置,一定時間后這個mof就會被執行。THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
一般會采用在mof中加入一段添加管理員用戶的命令的vbs腳本,當執行后就擁有了新的管理員賬戶。THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
5.2.3.3. sethcTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
sethc.exe 是 Windows系統在用戶按下五次shift后調用的粘滯鍵處理程序,當有寫文件但是沒有執行權限時,可以通過替換 sethc.exe 的方式留下后門,在密碼輸入頁面輸入五次shift即可獲得權限。THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
5.2.3.4. 憑證竊取THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
Windows本地密碼散列導出工具THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
mimikatzTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
wceTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
gsecdumpTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
copypwdTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
PwdumpTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
Windows本地密碼破解工具THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
L0phtCrackTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
SAMInsideTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
OphcrackTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
彩虹表破解THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
本機hash+明文抓取THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
win8+win2012明文抓取THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
ntds.dit的導出+QuarkPwDump讀取分析THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
vssown.vbs + libesedb + NtdsXtractTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
ntdsdumpTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
利用powershell(DSInternals)分析hashTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
使用 net use //%computername% /u:%username% 重置密碼嘗試次數THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
5.2.3.5. 其他THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
組策略首選項漏洞THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
DLL劫持THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
替換系統工具,實現后門THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
Linux信息收集THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
5.3. 信息收集 – LinuxTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
5.3.1. 獲取內核,操作系統和設備信息THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
版本信息THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
uname -a 所有版本THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
uname -r 內核版本信息THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
uname -n 系統主機名字THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
uname -m LinuxTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
內核架構 內核信息 cat /proc/versionTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
CPU信息 cat /proc/cpuinfoTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
發布信息THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
cat /etc/*-releaseTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
cat /etc/issueTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
主機名 hostnameTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
文件系統 df -aTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
5.3.2. 用戶和組THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
列出系統所有用戶 cat /etc/passwdTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
列出系統所有組 cat /etc/groupTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
列出所有用戶hash(root)“cat /etc/shadow“THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
用戶THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
查詢用戶的基本信息 fingerTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
當前登錄的用戶 users who -aTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
目前登錄的用戶 wTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
登入過的用戶信息 lastTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
顯示系統中所有用戶最近一次登錄信息 lastlogTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
5.3.3. 用戶和權限信息THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
當前用戶 whoamiTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
當前用戶信息 idTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
可以使用sudo提升到root的用戶(root) cat /etc/sudoersTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
列出目前用戶可執行與無法執行的指令 sudo -lTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
5.3.4. 環境信息THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
打印系統環境信息 envTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
打印系統環境信息 setTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
環境變量中的路徑信息 echo $PATHTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
打印歷史命令 historyTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
顯示當前路徑 pwdTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
顯示默認系統遍歷 cat /etc/profileTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
顯示可用的shell cat /etc/shellsTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
5.3.5. 服務信息THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
查看進程信息 ps auxTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
由inetd管理的服務列表 cat /etc/inetd.confTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
由xinetd管理的服務列表 cat /etc/xinetd.confTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
nfs服務器的配置 cat /etc/exportsTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
5.3.6. 作業和任務THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
顯示指定用戶的計劃作業(root) crontab -l -u %user%THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
計劃任務 ls -la /etc/cron*THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
5.3.7. 網絡、路由和通信THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
列出網絡接口信息 /sbin/ifconfig -aTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
列出網絡接口信息 cat /etc/network/interfacesTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
查看系統arp表 arp -aTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
打印路由信息 routeTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
查看dns配置信息 cat /etc/resolv.confTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
打印本地端口開放信息 netstat -anTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
列出iptable的配置規則 iptables -LTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
查看端口服務映射 cat /etc/servicesTHD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化
以上這些都是一些滲透測試中所需知的知識點,大家可以根據這些點去自行分析和檢索信息,如果對此有需要安全滲透測試的朋友可以聯系專業的網站安全公司來處理,國內推薦Sinesafe,綠盟,啟明星辰等等都是比較不錯的,滲透測試服務中必須要有正規的授權書才能進行測試,不得非法測試!THD青鸞傳媒,全網營銷,網絡推廣,百度推廣,軟文推廣,網絡營銷,網站建設,SEO優化