然后到要发送文件的服务器:
nc 服务端ip 端口 < 文件名
(注:发送小文件还行,大文件有时候会断。)
18. 有些时候你拿了linux服务器的shell,想跨到windows的机器上,基本就是通过两个手
段,一个是针对windows的服务进行exploit溢出,还有就是利用在linux上搜集的用户名和密码然后通过psexec放shell。
19. 想要确定是不是windows主机,在内网扫开445和3389的机器,基本是windows了。
扫的时候要注意,不管用什么工具,尽量用socket connect的方式扫。像SYN 方式扫描如果内网有ids之类肯定会被发现,connect方式扫描相对来说和正常连接差不多。
【渗透笔记】 ( 陆 )
1. 利用大小写判断服务器使用的系统是很不靠谱的,例如目标地址为
“/index.asp”,我们可以将其改为以下再提 交“/INDEX.asp”来判断服务器是*nix系统或是windows系统是不准确的,因为大小写问题跟服务器软件、操作系统甚至具体的代码实现都有关系。
2. 是一个包含很多典型Web漏洞的模拟银行网站,是IBM公司为了演示其著名
的Web应用安全扫描产品AppScan的强大功能所建立的测试站点,也是互联网上一个非常好的练手网站。
3. 在用whois进行查询时,请去掉www、ftp等前缀,这是由于机构在注册域名时通常会
注册一个上层域名,其子域名由自身的域名服务器管理,在whois数据库中可能查询不到。
4. dig和nslookup的区别在于:dig工具可以从该域名的官方DNS服务器上查询到精确的
权威解答, 而nslookup只会得到DNS解析服务器保存在Cache中的非权威解答。对于一些采用了分布式服务器和CDN技术的大型网站,使用NSlookup 查询到的结果往往会和dig命令查询到的结果不同。
5. 用dig指定由哪一台DNS解析服务器进行查询,同时会触发DNS解析服务器向官方权
威DNS服务器进行一次递归查询,以得到权威解答。使用方法为:
dig @<DNS 解析服务器> <待查询的域名>
6. 用nslookup查看DNS解析服务器是否开放了区域传送(域传送漏洞):
nslookup
>ls -d
7. 利用google hacking查找列目录漏洞:
index of / site:
to parent directory site:
转到父目录 site:
server at site:
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库渗透笔记整理(10)在线全文阅读。
相关推荐: