真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

網(wǎng)站安全公司滲透測(cè)試基礎(chǔ)知識(shí)點(diǎn)大全

天氣變冷了,但對(duì)于滲透測(cè)試行業(yè)的熱度高于天氣的溫度,說明全國(guó)互聯(lián)網(wǎng)針對(duì)網(wǎng)站安全問題的重視性越來越高,對(duì)此我們專業(yè)的網(wǎng)站安全公司Sine安全對(duì)滲透測(cè)試的知識(shí)必知點(diǎn)詳情的給大家講解一下,對(duì)今后網(wǎng)站或APP的安全性提高有著特別大的作用,只有這樣才能使網(wǎng)站和app走的更加長(zhǎng)遠(yuǎn)穩(wěn)定發(fā)展。

站在用戶的角度思考問題,與客戶深入溝通,找到興業(yè)網(wǎng)站設(shè)計(jì)與興業(yè)網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗(yàn),讓設(shè)計(jì)與互聯(lián)網(wǎng)技術(shù)結(jié)合,創(chuàng)造個(gè)性化、用戶體驗(yàn)好的作品,建站類型包括:網(wǎng)站建設(shè)、成都網(wǎng)站建設(shè)、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣、主機(jī)域名、虛擬空間、企業(yè)郵箱。業(yè)務(wù)覆蓋興業(yè)地區(qū)。

網(wǎng)站安全公司 滲透測(cè)試基礎(chǔ)知識(shí)點(diǎn)大全

5.2. 持久化 – Windows

5.2.1. 隱藏文件

  • 創(chuàng)建系統(tǒng)隱藏文件
  • attrib +s +a +r +h filename / attrib +s +h filename
  • 利用NTFS ADS (Alternate Data Streams) 創(chuàng)建隱藏文件
  • 利用Windows保留字
  • aux|prn|con|nul|com1|com2|com3|com4|com5|com6|com7|com8|com9|lpt1|lpt2|lpt3|lpt4|lpt5|lpt6|lpt7|lpt8|lpt9

5.2.2. UAC

5.2.2.1. 簡(jiǎn)介

UAC (User Account Control) 是Windows的一個(gè)安全機(jī)制,當(dāng)一些敏感操作發(fā)生時(shí),會(huì)跳出提示顯式要求系統(tǒng)權(quán)限。

當(dāng)用戶登陸Windows時(shí),每個(gè)用戶都會(huì)被授予一個(gè)access token,這個(gè)token中有security identifier (SID) 的信息,決定了用戶的權(quán)限。

5.2.2.2. 會(huì)觸發(fā)UAC的操作

  • 以管理員權(quán)限啟動(dòng)應(yīng)用
  • 修改系統(tǒng)、UAC設(shè)置
  • 修改沒有權(quán)限的文件或者目錄( %SystemRoot% / %ProgramFiles% 等 )
  • 修改ACL (access control list) 安裝驅(qū)動(dòng)
  • 增刪賬戶,修改賬戶類型,激活來賓賬戶

5.2.3. 權(quán)限提升

網(wǎng)站安全公司 滲透測(cè)試基礎(chǔ)知識(shí)點(diǎn)大全

權(quán)限提升有多重方式,有利用二進(jìn)制漏洞、邏輯漏洞等技巧。利用二進(jìn)制漏洞獲取權(quán)限的方式是利用運(yùn)行在內(nèi)核態(tài)中的漏洞來執(zhí)行代碼。比如內(nèi)核、驅(qū)動(dòng)中的UAF或者其他類似的漏洞,以獲得較高的權(quán)限。

邏輯漏洞主要是利用系統(tǒng)的一些邏輯存在問題的機(jī)制,比如有些文件夾用戶可以寫入,但是會(huì)以管理員權(quán)限啟動(dòng)。

5.2.3.1. 任意寫文件利用

在Windows中用戶可以寫的敏感位置主要有以下這些

  • 用戶自身的文件和目錄,包括 AppData Temp
  • C:\ ,默認(rèn)情況下用戶可以寫入
  • C:\ProgramData 的子目錄,默認(rèn)情況下用戶可以創(chuàng)建文件夾、寫入文件
  • C:\Windows\Temp 的子目錄,默認(rèn)情況下用戶可以創(chuàng)建文件夾、寫入文件

具體的ACL信息可用AccessChk, 或者PowerShell的 Get-Acl 命令查看。

可以利用對(duì)這些文件夾及其子目錄的寫權(quán)限,寫入一些可能會(huì)被加載的dll,利用dll的加載執(zhí)行來獲取權(quán)限。

5.2.3.2. MOF

MOF是Windows系統(tǒng)的一個(gè)文件( c:/windows/system32/wbem/mof/nullevt.mof )叫做”托管對(duì)象格式”,其作用是每隔五秒就會(huì)去監(jiān)控進(jìn)程創(chuàng)建和死亡。

當(dāng)擁有文件上傳的權(quán)限但是沒有Shell時(shí),可以上傳定制的mof文件至相應(yīng)的位置,一定時(shí)間后這個(gè)mof就會(huì)被執(zhí)行。

一般會(huì)采用在mof中加入一段添加管理員用戶的命令的vbs腳本,當(dāng)執(zhí)行后就擁有了新的管理員賬戶。

5.2.3.3. sethc

sethc.exe 是 Windows系統(tǒng)在用戶按下五次shift后調(diào)用的粘滯鍵處理程序,當(dāng)有寫文件但是沒有執(zhí)行權(quán)限時(shí),可以通過替換 sethc.exe 的方式留下后門,在密碼輸入頁(yè)面輸入五次shift即可獲得權(quán)限。

5.2.3.4. 憑證竊取

  • Windows本地密碼散列導(dǎo)出工具
  • mimikatz
  • wce
  • gsecdump
  • copypwd
  • Pwdump
  • Windows本地密碼破解工具
  • L0phtCrack
  • SAMInside
  • Ophcrack
  • 彩虹表破解
  • 本機(jī)hash+明文抓取
  • win8+win2012明文抓取
  • ntds.dit的導(dǎo)出+QuarkPwDump讀取分析
  • vssown.vbs + libesedb + NtdsXtract
  • ntdsdump
  • 利用powershell(DSInternals)分析hash
  • 使用 net use \\%computername% /u:%username% 重置密碼嘗試次數(shù)

5.2.3.5. 其他

  • 組策略首選項(xiàng)漏洞
  • DLL劫持
  • 替換系統(tǒng)工具,實(shí)現(xiàn)后門

Linux信息收集

5.3. 信息收集 – Linux

5.3.1. 獲取內(nèi)核,操作系統(tǒng)和設(shè)備信息

  • 版本信息
  • uname -a 所有版本
  • uname -r 內(nèi)核版本信息
  • uname -n 系統(tǒng)主機(jī)名字
  • uname -m Linux
  • 內(nèi)核架構(gòu) 內(nèi)核信息 cat /proc/version
  • CPU信息 cat /proc/cpuinfo
  • 發(fā)布信息
  • cat /etc/*-release
  • cat /etc/issue
  • 主機(jī)名 hostname
  • 文件系統(tǒng) df -a

5.3.2. 用戶和組

  • 列出系統(tǒng)所有用戶 cat /etc/passwd
  • 列出系統(tǒng)所有組 cat /etc/group
  • 列出所有用戶hash(root)“cat /etc/shadow“
  • 用戶
  • 查詢用戶的基本信息 finger
  • 當(dāng)前登錄的用戶 users who -a
  • 目前登錄的用戶 w
  • 登入過的用戶信息 last
  • 顯示系統(tǒng)中所有用戶最近一次登錄信息 lastlog

5.3.3. 用戶和權(quán)限信息

網(wǎng)站安全公司 滲透測(cè)試基礎(chǔ)知識(shí)點(diǎn)大全

當(dāng)前用戶 whoami

  • 當(dāng)前用戶信息 id
  • 可以使用sudo提升到root的用戶(root) cat /etc/sudoers
  • 列出目前用戶可執(zhí)行與無法執(zhí)行的指令 sudo -l

5.3.4. 環(huán)境信息

  • 打印系統(tǒng)環(huán)境信息 env
  • 打印系統(tǒng)環(huán)境信息 set
  • 環(huán)境變量中的路徑信息 echo $PATH
  • 打印歷史命令 history
  • 顯示當(dāng)前路徑 pwd
  • 顯示默認(rèn)系統(tǒng)遍歷 cat /etc/profile
  • 顯示可用的shell cat /etc/shells

5.3.5. 服務(wù)信息

  • 查看進(jìn)程信息 ps aux
  • 由inetd管理的服務(wù)列表 cat /etc/inetd.conf
  • 由xinetd管理的服務(wù)列表 cat /etc/xinetd.conf
  • nfs服務(wù)器的配置 cat /etc/exports

5.3.6. 作業(yè)和任務(wù)

  • 顯示指定用戶的計(jì)劃作業(yè)(root) crontab -l -u %user%
  • 計(jì)劃任務(wù) ls -la /etc/cron*

5.3.7. 網(wǎng)絡(luò)、路由和通信

  • 列出網(wǎng)絡(luò)接口信息 /sbin/ifconfig -a
  • 列出網(wǎng)絡(luò)接口信息 cat /etc/network/interfaces
  • 查看系統(tǒng)arp表 arp -a
  • 打印路由信息 route
  • 查看DNS配置信息 cat /etc/resolv.conf
  • 打印本地端口開放信息 netstat -an
  • 列出iptable的配置規(guī)則 iptables -L
  • 查看端口服務(wù)映射 cat /etc/services
  • 以上這些都是一些滲透測(cè)試中所需知的知識(shí)點(diǎn),大家可以根據(jù)這些點(diǎn)去自行分析和檢索信息,如果對(duì)此有需要安全滲透測(cè)試的朋友可以聯(lián)系專業(yè)的網(wǎng)站安全公司來處理,國(guó)內(nèi)推薦Sinesafe,綠盟,啟明星辰等等都是比較不錯(cuò)的,滲透測(cè)試服務(wù)中必須要有正規(guī)的授權(quán)書才能進(jìn)行測(cè)試,不得非法測(cè)試!

新聞標(biāo)題:網(wǎng)站安全公司滲透測(cè)試基礎(chǔ)知識(shí)點(diǎn)大全
URL網(wǎng)址:http://weahome.cn/article/iideed.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部