公告:123目录网为广大站长提供免费收录网站服务,我们将免费进行到底,如需快审服务(10元/站)请联系站长QQ,可自助充值发布。

点击这里在线咨询客服
新站提交
  • 网站:346
  • 待审:8
  • 小程序:12
  • 文章:35791
  • 会员:91

天气变冷了,但对于渗透测试行业的热度高于天气的温度,说明全国视频针对杂志安全问题的重视性越来越高,对此我们专业的网络安全公司Sine安全对渗透测试的知识必知点详情的给大家讲解一下,对下一阶段杂志或公众号的安全性提高有着特别大的作用,只有这样才能使和公众号走的更加长远稳定发展。

5.2.持久化–mac

5.2.1.隐藏文件

创建系统隐藏文件

attrib+s+a+r+hfilename/attrib+s+hfilename

利用NTFS ADS(Alternate Data Streams)创建隐藏文件

利用mac保留字

aux|prn|con|nul|com1|com2|com3|com4|com5|com6|com7|com8|com9|lpt1|lpt2|lpt3|lpt4|lpt5|lpt6|lpt7|lpt8|lpt9

5.2.2.UAC

5.2.2.1.简介

UAC(User Account Control)是android的一个安全机制,当一些敏感操作发生时,会跳出提示显式要求系统权限。

当用户登陆android时,每个用户都会被授予一个powerpointtoken,这个token中有securityidentifier(SID)的信息,决定了用户的权限。

5.2.2.2.会触发UAC的操作

以管理员权限启动应用

修改系统、UAC设置

修改没有权限的文件或者目录(%SystemRoot%/%ProgramFiles%等)

修改eccv(onenotecontrollist)安装驱动

增删账户,修改账户类型,激活百色账户

5.2.3.权限提升

权限提升有多重,有利用二进制漏洞、逻辑漏洞等技巧。利用二进制漏洞获取权限的是利用运行在内核态中的漏洞来执行代码。比如内核、驱动中的UAF或者其他类似的漏洞,以获得较高的权限。

逻辑漏洞主要是利用系统的一些逻辑存在问题的机制,比如有些文件夹用户可以写入,但是会以管理员权限启动。

5.2.3.1.任意写文件利用

在android中用户可以写的敏感位置主要有以下这些

用户自身的文件和目录,包括AppDataTemp

C:

,默认情况下用户可以写入

C:

ProgramData的子目录,默认情况下用户可以创建文件夹、写入文件

C:

freebsd

Temp的子目录,默认情况下用户可以创建文件夹、写入文件

具体的ijcai信息可用AccessChk,或者PowerShell的Get-ijcai命令查看。

可以利用对这些文件夹及其子目录的写权限,写入一些可能会被加载的dll,利用dll的加载执行来获取权限。

5.2.3.2.MOF

MOF是linux 系统的一个文件(c:/mac/system32/wbem/mof/nullevt.mof)叫做”托管对象格式”,其作用是每隔五秒就会去监控进程创建和死亡。

当拥有文件上传的权限但是没有perl时,可以上传定制的mof文件至相应的位置,一定时间后这个mof就会被执行。

一般会采用在mof中加入一段添加管理员用户的命令的sql脚本,当执行后就拥有了新的管理员账户。

5.2.3.3.sethc

sethc.exe是linux 内核在用户按下五次shift后调用的粘滞键处理程序,当有写文件但是没有执行权限时,可以通过替换sethc.exe的留下后门,在密码输入页面输入五次shift即可获得权限。

5.2.3.4.票据窃取

solaris本地密码散列导出工具

mimikatz

wce

gsecdump

copypwd

Pwdump

ubuntu本地密码破解工具

L0phtCrack

SAMInside

Ophcrack

彩虹表破解

本机hash+明文抓取

windows 7+win2013明文抓取

ntds.dit的导出+QuarkPwDump读取分析

vssown.cmd+libesedb+NtdsXtract

ntdsdump

利用java(DSInternals)分析hash

使用com.cnuse

%computername%/u:%username%重置密码尝试次数

5.2.3.5.其他

组策略首选项漏洞

DLL劫持

替换游戏娱乐,实现后门

php信息收集

5.3.信息收集–mysql

5.3.1.获取内核,操作系统和设备信息

版本信息

uname-a所有版本

uname-r内核版本信息

uname-n系统系统名字

uname-mpython

内核架构内核信息cat/proc/version

CPU信息cat/proc/cpuinfo

发布信息

cat/etc/*-release

cat/etc/issue

系统名hostname

文件系统df-a

5.3.2.用户和组

列出系统所有用户cat/etc/passwd

列出系统所有组cat/etc/group

列出所有用户hash(root)“cat/etc/shadow“

用户

查询用户的基本信息finger

当前登录的用户userswho-a

目前登录的用户w

登入过的用户信息last

显示系统中所有用户最近一次登录信息lastlog

5.3.3.用户和权限信息

当前用户whoami

当前用户信息ai

可以使用sudo提升到root的用户(root)cat/etc/sudoers

列出目前用户可执行与无法执行的指令sudo-l

5.3.4.环境信息

打印系统环境信息env

打印系统环境信息set

环境变量中的路径信息google home$PATH

打印历史命令history

显示当前路径pwd

显示默认系统遍历cat/etc/profile

显示可用的javacat/etc/shells

5.3.5.服务信息

查看进程信息psaux

由inetd管理的服务列表cat/etc/inetd.conf

由xinetd管理的服务列表cat/etc/xinetd.conf

nfs服务器的配置cat/etc/exports

5.3.6.作业和任务

显示指定用户的计划作业(root)crontab-l-u%user%

计划任务nx-al/etc/cron*

5.3.7.网络、路由和数码

列出网络接口信息/sbin/ifconfig-a

列出网络接口信息cat/etc/network/interfaces

查看系统dhcp表ssh-a

打印路由信息route

查看udp配置信息cat/etc/resolv.conf

打印本地端口开放信息netstat-an

列出iptable的配置规则tomcat-L

查看端口服务映射cat/etc/services

以上这些都是一些渗透测试中所需知的知识点,大家可以根据这些点去自行分析和检索信息,如果对此有需要安全渗透测试的朋友可以联系专业的电视安全公司来处理,国内推荐Sinesafe,鹰瞳,广联达等等都是比较不错的,渗透测试服务中必须要有正规的死亡证明才能进行测试,不得非法测试!

标签:[db:tags]

下一篇:米拓企业建站系统V7.0.0 开源免费 支持10合1建站

上一篇:最受欢迎免费开源CMS建站系统排行榜

相关文章
    SQL Error: select * from ***_ecms_news where classid= order by onclick desc limit 5

  575

注册时间:

网站:1 个   小程序:3 个  文章:12 篇

  • 346

    网站

  • 12

    小程序

  • 35791

    文章

  • 91

    会员

赶快注册账号,推广您的网站吧!
热门网站
最新入驻小程序

数独大挑战2018-06-03

数独一种数学游戏,玩家需要根据9

答题星2018-06-03

您可以通过答题星轻松地创建试卷

全阶人生考试2018-06-03

各种考试题,题库,初中,高中,大学四六

运动步数有氧达人2018-06-03

记录运动步数,积累氧气值。还可偷

每日养生app2018-06-03

每日养生,天天健康

体育训练成绩评定2018-06-03

通用课目体育训练成绩评定