入侵渗透中用到的一些技巧和思路

admin 2021年4月3日18:51:07评论69 views字数 1471阅读4分54秒阅读模式

上传漏洞拿shell:

    1.直接上传asp.asa.jsp.cer.php.aspx.htr.cdx....之类的马,拿到shell.
    2.就是在上传时在后缀后面加空格或者加几点,也许也会有惊奇的发现。例:*.asp ,*.asp..。
    3.利用双重扩展名上传例如:*.jpg.asa格式(也可以配上第二点一起利用)。
    4.gif文件头欺骗
    5.同名重复上传也很OK。:

入侵渗透中用到的命令,语法:

    set,systeminfo,ipconfig,ping,利用这些命令可以收到比较多的系统信息
    tasklist /svc   查看 服务对应的pid
    netstat -ano,netstat -abnv
    fsutil.exe fsinfo drives  列出全部盘符
    dir d:*conn*.* /s     找数据库连接文件
    telnet 218.25.88.234 3389    对外部是否开放了这个端口
    echo  ^ >>e:kX.asp   写一句话到e:k目录,密码为cmd.
    type d:wwwrootwebk6.asp >d:wwwroot123a.asp   传送d:wwwrootweb下的k6.asp到d:wwwroot123重命名为a.asp

注册表敏感信息:

    HKEY_LOCAL_MACHINESOFTWAREMySQL AB    mysql 注册表位置
    HKEY_LOCAL_MACHINESOFTWAREHZHOSTCONFIG   华众主机位置
    HKEY_LOCAL_MACHINESOFTWAREcat softserv-u    serv-u 位置
    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcpPortNamber 3389端口
    HKEY_LOCAL_MACHINESYSTEMControlSet001ServicesTcpipParameters    1433端口
    HKEY_LOCAL_MACHINESYSTEMControlSet001ServicesMSFtpsvcParametersVirtual Roots  服务器ftp路径

服务器日志文件物理路径:

    安全日志文件:%systemroot%system32config SecEvent.EVT
    系统日志文件:%systemroot%system32config SysEvent.EVT
    应用程序日志文件:%systemroot%system32config AppEvent.EVT
    FTP连接日志和HTTPD事务日志:systemroot% system32LogFiles,下面还有子文件夹,分别对应该FTP和Web服务的日志,其对应的后缀名为.Log。
    诺顿杀毒日志:C:Documents and SettingsAll UsersApplication DataSymantec

    本人收集整理,文中有错的地方,请大家指出。

文章来源于lcx.cc:入侵渗透中用到的一些技巧和思路

相关推荐: 超过16W的WordPress网站被用来做DDoS攻击

任何开启了Pingback(默认就开启)的WordPress的站点可以被用来做DDOS攻击其它服务器。 看如下日志: 74.86.132.186 - - [09/Mar/2014:11:05:27 -0400] "GET /?4137049=6431829 H…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日18:51:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   入侵渗透中用到的一些技巧和思路https://cn-sec.com/archives/318847.html

发表评论

匿名网友 填写信息