2016年4月21日渗透学习总结

smb协议

server message block 协议

是微软历史上出现安全问题最多的协议

实现复杂

系统默认开放

文件共享

空会话未身份认证访问(SMB1.0漏洞)

通过这个漏洞可获得密码策略,用户名,组名,机器名,用户、组SID

smb扫描

nmap -v -p 139,445 192.168.1.1/24

nmap 192.168.60.4 -p 139,445 --script=smb-os-discovery.nse

(显示详细信息)

nmap -v -p139,445 --script=smb-check-vulns --script-args=unsafe=1 1.1.1.1 -Pn

(如果是unsafe那nmap和会对主机进行破坏性的扫描,如果是safe则相反加上Pn后即使有防火墙也扫)

nbtscan -r 192.168.60.0/24

enum4linux -a 192.168.60.10(扫描结果很详细,可以建立空连接)

smtp扫描

nc -nc 1.1.1.1 25

VRFYroot

扫描用户账号

nmap smtp.163.com -p25 --script=smtp-enum-users.nse --script-args=smtp-enum-users.methods={VRFY}

nmap smtp.163.com -p25 --script=smtp-open-relay.nse

smtp-user-enum -M VRFY -U users.txt -t 1.1.1.1

时间: 2024-10-11 00:35:14

2016年4月21日渗透学习总结的相关文章

2016年4月20日渗透学习总结

操作系统识别 操作系统在安装后会默认开启许多服务,这些服务本身有漏洞 操作系统识别技术 种类繁多 好产品采用多种技术结合 TTL起始值  (每过一个路由就会减一) windows:128 (65----128) linux/unix:64  (1-64) 某些unix:255 可通过ttl值定位被劫持的网关 nmap使用多种系统识别操作系统 nmap 1.1.1.1 -O 系统服务特征 xprobe2 1.1.1.1 结果有误差 被动操作系统识别 部署在网络出口的地方通过抓包,或交换机做镜像端口

2016年3月31日渗透学习总结

今天又新学习了三个个漏洞,一个是截断上传,一个是iis写权限漏洞,还有一个就是php的文件包含漏洞. 截断上传:学习截断上传需要搭建一个dvwa的漏洞测试平台,直接从网上下载就可以.打开dvwa的网站后,有一个uplode的一个上传,难度有三种,可以自己选择,低级的是,上传任何类型的文件都可以,服务端不会对文件进行过滤,对于这样的网站,我们可以直接上传一个php的木马,然后用菜刀连接就可以.中级难度的是,网站会对上传的文件类型进行判断,如果不符合指定的文件类型,文件就不会被上传,这个时候就要用b

Linux运维学习-2——2016年7月21日

格式说明: 操作 概念 命令 说明及举例 二 internet 因特网ethernet 以太网ctrl+alt+F1 图形界面ctrl+alt+F2-F6 字符界面 命令:who am i/who/who me i/tty/df/ifconfig/w/ halt 关机 reboot 重启 chvt 1-6 切换终端 init 3 关闭图形界面 init 5 打开图形界面 cp 复制 pwd 显示当前目录 lsblk 列出硬盘信息 id -u mg 查看用户ID,root为9,其他为普通用户,不加

2016年7月21日学习笔记

2016年7月21日学习笔记 Linux安装以后出现的文件目录的作用: 文件系统的类型 LINUX有四种基本文件系统类型:普通文件.目录文件.连接文件和特殊文件,可用file命令来识别. 普通文件:如文本文件.C语言元代码.SHELL脚本.二进制的可执行文件等,可用cat.less.more.vi.emacs来察看内容,用mv来改名. 目录文件:包括文件名.子目录名及其指针.它是LINUX储存文件名的唯一地方,可用ls列出目录文件. 连接文件:是指向同一索引节点的那些目录条目.用ls来查看是,连

2016年1月5日 SSH学习笔记

1月5日 1.为什么有的配置的过滤器的类是org.apache.struts2.dispatcher.ng.filter.StrutsPrepareAndExecuteFilter,有的配置的过滤器是org.apache.struts2.dispatcher.FileDispatcher? 因为,从struts-2.1.3以后,org.apache.struts2.dispatcher.FileDispatcher值被标注为过时.虽然仍然起作用,但是不建议使用. 2.为什么有的时候不用execu

2016年4月9号渗透学习总结

今天主要是学了一些提权的只是,这差不多是渗透的最后一步了,今天一下午都在学这个,跟着视频上做总是出问题,一出问题就得解决半天,今天这一下午真的挺累的. 溢出漏洞提权: 首先是windows下关于提权命令的学习.: whoami  查看用户权限  systeminfo 查看操作系统,补丁情况  (这个很重要.我们需要看系统的补丁情况才能知道它有哪些漏洞)  ipconfig   查看当前服务器IP ipconfig /all  net user   查看当前用户情况  netstat    查看当

2016年4月27日_JAVA学习笔记_JAVA中常见的API(一)String

1.String在JAVA中是一个单独的类,只不过是一种特殊的,专门用来表示字符串的类.之前接触到的创建方式很简单,就是跟C语言中创建变量一样, String aString = "This is a String."; //变量类型为String,变量名为aString,内容为"This is a String.". 在学习API时,接触到了一种特别的创建方式.因为String是一个类,那么就肯定可以用其构造器方法来创建相应的对象. String aString

2016年4月18号渗透学习总结

这几天事很多,很忙,视频也没怎么看,也就今天看的稍微多一点,迪哥的视频看了几节代码审计内容,表达能力有限,懂是有点懂了,但是写不出来,所以就写写今天学的其他的东西吧. 留言板攻击:如果知道一个网站的数据库路径,且数据库是以asa或asp结尾的那么就可以找到网站的留 言板插入加密一句话,┼癥污爠煥敵瑳∨≦┩>>,密码是f,这样用菜刀链接后就可以直接 连接数据库. 非法注册:在一些网站中都有注册和上传头像的功能,如果创建一个用户名为xiaoyu,那么网站就会 在自己的网站目录下创建www.xxx.

2016年4月12号渗透学习总结

今天主要学了linux系统下的提权. linux反弹webshell提权: 先用菜刀连接,然后上传webshell, 第一步:反弹shell:原因:linux不像windows,linux在执行命令之前有一个询问的过程,但如果通过webshell来上传执行命令,那就看不到服务器询问的信息,就没有办法给出回应,服务器就会一直卡在这里,所以我们需要反弹shell到到我们的一台外网服务器上,通过这个服务区来提供一个可视化界面. 反弹:准备一个外网服务器,在这台服务器上访问大马地址, 第二步:用unam