成人区一区二区三区_超碰午夜_无码不卡一区二区三区在线观看_日日夜夜操网站_亚洲av日韩av永久无码不卡_亚洲欧美日韩精品a∨

網站安全滲透測試基礎知識點大全
  • 更新時間:2025-05-05 20:31:35
  • 開發經驗
  • 發布時間:3年前
  • 463

天氣變冷了,但對于滲透測試行業的熱度高于天氣的溫度,說明全國互聯網針對網站安全問題的重視性越來越高,對此我們專業的網站安全公司Sine安全對滲透測試的知識必知點詳情的給大家講解一下,對今后網站或APP的安全性提高有著特別大的作用,只有這樣才能使網站和app走的更加長遠穩定發展。


5.2. 持久化 – Windows

5.2.1. 隱藏文件

創建系統隱藏文件

attrib +s +a +r +h filename / attrib +s +h filename

利用NTFS ADS (Alternate Data Streams) 創建隱藏文件

利用Windows保留字

aux|prn|con|nul|com1|com2|com3|com4|com5|com6|com7|com8|com9|lpt1|lpt2|lpt3|lpt4|lpt5|lpt6|lpt7|lpt8|lpt9


5.2.2. UAC

5.2.2.1. 簡介

UAC (User Account Control) 是Windows的一個安全機制,當一些敏感操作發生時,會跳出提示顯式要求系統權限。

當用戶登陸Windows時,每個用戶都會被授予一個access token,這個token中有security identifier (SID) 的信息,決定了用戶的權限。


5.2.2.2. 會觸發UAC的操作

以管理員權限啟動應用

修改系統、UAC設置

修改沒有權限的文件或者目錄( %SystemRoot% / %ProgramFiles% 等 )

修改ACL (access control list) 安裝驅動

增刪賬戶,修改賬戶類型,激活來賓賬戶


5.2.3. 權限提升

權限提升有多重方式,有利用二進制漏洞、邏輯漏洞等技巧。利用二進制漏洞獲取權限的方式是利用運行在內核態中的漏洞來執行代碼。比如內核、驅動中的UAF或者其他類似的漏洞,以獲得較高的權限。

邏輯漏洞主要是利用系統的一些邏輯存在問題的機制,比如有些文件夾用戶可以寫入,但是會以管理員權限啟動。


5.2.3.1. 任意寫文件利用

在Windows中用戶可以寫的敏感位置主要有以下這些

用戶自身的文件和目錄,包括 AppData Temp

C:\ ,默認情況下用戶可以寫入

C:\ProgramData 的子目錄,默認情況下用戶可以創建文件夾、寫入文件

C:\Windows\Temp 的子目錄,默認情況下用戶可以創建文件夾、寫入文件

具體的ACL信息可用AccessChk, 或者PowerShell的 Get-Acl 命令查看。

可以利用對這些文件夾及其子目錄的寫權限,寫入一些可能會被加載的dll,利用dll的加載執行來獲取權限。


5.2.3.2. MOF

MOF是Windows系統的一個文件( c:/windows/system32/wbem/mof/nullevt.mof )叫做”托管對象格式”,其作用是每隔五秒就會去監控進程創建和死亡。

當擁有文件上傳的權限但是沒有Shell時,可以上傳定制的mof文件至相應的位置,一定時間后這個mof就會被執行。

一般會采用在mof中加入一段添加管理員用戶的命令的vbs腳本,當執行后就擁有了新的管理員賬戶。


5.2.3.3. sethc

sethc.exe 是 Windows系統在用戶按下五次shift后調用的粘滯鍵處理程序,當有寫文件但是沒有執行權限時,可以通過替換 sethc.exe 的方式留下后門,在密碼輸入頁面輸入五次shift即可獲得權限。


5.2.3.4. 憑證竊取

Windows本地密碼散列導出工具

mimikatz

wce

gsecdump

copypwd

Pwdump

Windows本地密碼破解工具

L0phtCrack

SAMInside

Ophcrack

彩虹表破解

本機hash+明文抓取

win8+win2012明文抓取

ntds.dit的導出+QuarkPwDump讀取分析

vssown.vbs + libesedb + NtdsXtract

ntdsdump

利用powershell(DSInternals)分析hash

使用 net use \\%computername% /u:%username% 重置密碼嘗試次數


5.2.3.5. 其他

組策略首選項漏洞

DLL劫持

替換系統工具,實現后門

Linux信息收集

5.3. 信息收集 – Linux


5.3.1. 獲取內核,操作系統和設備信息

版本信息

uname -a 所有版本

uname -r 內核版本信息

uname -n 系統主機名字

uname -m Linux

內核架構 內核信息 cat /proc/version

CPU信息 cat /proc/cpuinfo

發布信息

cat /etc/*-release

cat /etc/issue

主機名 hostname

文件系統 df -a


5.3.2. 用戶和組

列出系統所有用戶 cat /etc/passwd

列出系統所有組 cat /etc/group

列出所有用戶hash(root)“cat /etc/shadow“

用戶

查詢用戶的基本信息 finger

當前登錄的用戶 users who -a

目前登錄的用戶 w

登入過的用戶信息 last

顯示系統中所有用戶最近一次登錄信息 lastlog


5.3.3. 用戶和權限信息

當前用戶 whoami

當前用戶信息 id

可以使用sudo提升到root的用戶(root) cat /etc/sudoers

列出目前用戶可執行與無法執行的指令 sudo -l


5.3.4. 環境信息

打印系統環境信息 env

打印系統環境信息 set

環境變量中的路徑信息 echo $PATH

打印歷史命令 history

顯示當前路徑 pwd

顯示默認系統遍歷 cat /etc/profile

顯示可用的shell cat /etc/shells


5.3.5. 服務信息

查看進程信息 ps aux

由inetd管理的服務列表 cat /etc/inetd.conf

由xinetd管理的服務列表 cat /etc/xinetd.conf

nfs服務器的配置 cat /etc/exports


5.3.6. 作業和任務

顯示指定用戶的計劃作業(root) crontab -l -u %user%

計劃任務 ls -la /etc/cron*


5.3.7. 網絡、路由和通信

列出網絡接口信息 /sbin/ifconfig -a

列出網絡接口信息 cat /etc/network/interfaces

查看系統arp表 arp -a

打印路由信息 route

查看dns配置信息 cat /etc/resolv.conf

打印本地端口開放信息 netstat -an

列出iptable的配置規則 iptables -L

查看端口服務映射 cat /etc/services


以上這些都是一些滲透測試中所需知的知識點,大家可以根據這些點去自行分析和檢索信息,如果對此有需要安全滲透測試的朋友可以聯系專業的網站安全公司來處理,國內推薦Sinesafe,綠盟,啟明星辰等等都是比較不錯的,滲透測試服務中必須要有正規的授權書才能進行測試,不得非法測試!

我們專注高端建站,小程序開發、軟件系統定制開發、BUG修復、物聯網開發、各類API接口對接開發等。十余年開發經驗,每一個項目承諾做到滿意為止,多一次對比,一定讓您多一份收獲!

本文章出于推來客官網,轉載請表明原文地址:https://www.tlkjt.com/experience/8732.html
推薦文章

在線客服

掃碼聯系客服

3985758

回到頂部

主站蜘蛛池模板: 巴西free性video极品 | 91精品国产调教在线观看 | 国产成年无码AⅤ片在线观看 | 干美少妇视频 | 亚洲综合国产成人丁香五月激情 | 日韩网站一区 | 日韩欧美国产剧情 | 日本成人黄色片 | 欧洲熟妇大荫蒂高潮a片视频 | 成人女人a级毛片免费软件 欧美性生交XXXXX久久久缅北 | 精品久久久久久无码免费 | 国产精品一区二区熟女不卡 | 中国91视频 | 国产精品一区亚洲 | 国产三级精品最新在线 | 蜜桃精品视频在线观看 | 国产精品嫩草影视 | 99国产精品人妻无码久久久网站 | 亚洲国产欧美在线 | 午夜一级毛片 | 亚洲欧美日韩国产成人一区 | 在线天堂中文在线资源网 | 在教室里揉老师的胸动态图 | 国产精品特级片 | 黄色大片视频 | 青草欧美亚洲a视频在线 | 日本中文字幕一区二区 | 手机中文字幕第一页 | 亚洲人成未满十八禁网站 | 在线观看中文字幕国产 | 免费欧美黄色网址 | 麻豆短视频传媒 | 国产在线可以看麻豆 | 大地资源网中文第五页 | 亚洲a视频在线 | 中文字幕乱码高清免费网站 | 与丰满少妇做爽视频 | 久久久性高潮 | 亚洲AⅤ片不卡无码久久 | 欧美夜噜噜免费观看 | 真人作爱免费视频 |