2014年3月26日
摘要: 内网渗透在攻击层面,其实更趋向于社工和常规漏洞检测的结合,为了了解网内防护措施的设置是通过一步步的刺探和经验积累,有时判断出错,也能进入误 区。但是如果能在网内进行嗅探,则能事半功倍,处于一个对网内设置完全透明的状态。本文将从一个注点引发的突破,到控制整个内网的全过程来跟大家讨论,内 网的渗透嗅探术和安全防护一些内容。在寻找突破时,更多的是从应用服务来,而应用服务最直观的信息采集,就是端口扫描,不同的应用,开放的服务不一样。所以,在对网络进行信息收集时, 大概分为这样两步: 端口探测,程序指纹分析。在端口探测方面,个人喜欢用SuperScan来快速对网段里的应用进行判断,如图:在掌握端口信息后 阅读全文
posted @ 2014-03-26 17:37 milantgh 阅读(1512) 评论(0) 推荐(0) 编辑
摘要: 首先用nmap检测一下目标网站的系统服务和一些端口banner的信息。Nmap -v -sT -sV -O -P0 -oX test.xml ***.kr21/tcp open ftp ProFTPD22/tcp open ssh OpenSSH 4.3 (protocol 2.0)25/tcp open smtp Sendmail 8.13.8/8.13.853/tcp open domain ISC BIND 9.3.4-P180/tcp open http Apache httpd135/tcp filtere... 阅读全文
posted @ 2014-03-26 12:51 milantgh 阅读(2442) 评论(0) 推荐(0) 编辑
摘要: 没啥技术含量,一种思路,让某些得到root权限webshell的童鞋可以快点拿到权限。某日拿到某站webshell,RedHat 系统,Tomcat程序是root身份启动的,webshell当然也拥有root权限。1.webshell直接替换root密码: /etc/shadow // 记得备份2.允许root通过ssh登陆: /etc/ssh/sshd_configPermitRootLogin yes #允许root登陆3.重启ssh服务 service ssh restart4.以root身份登陆ssh,增加一个用户useradd applicationpasswd // 根据提示设置密 阅读全文
posted @ 2014-03-26 12:45 milantgh 阅读(639) 评论(0) 推荐(0) 编辑