15. ICMP隧道、ACK隧道和HTTP隧道穿透技术是三种穿越防火墙而不被检测到的技术。
16. 16、规避基于特征类型的IDS,常用的两种方法是:加密和利用转换(Exploit Mutation)。
其中加密通信我们可以利用NetCat的一个加密版本NCrypt来实现。
17. 17、恶意黑客通过向路由器发送大量的CDP帧,能够摧毁或重启运行版本早于12.2(3)
的Cisco IOS Software的路由器。要发送多个CDP帧,可以利用基于Linux的CDP Sender工具。
18. 18、思科路由器的两种使能模式加密命令:enable password 【密码】 和 enable secret
【密码】,区别在于:在第一种加密中,口令以明文的形式存储在配置中。通过在全局配置提示符下输入命令service password-encryption,可以使用类型7加密方式加密口令。在第二种加密中,口令使用类型5加密方法进行加密。
19. 19、Boson RIP Route Generator 可以模拟网络上的路由器,并让我们能够注入伪造网络
和配置的跳计数,以实现路由器注入技术(可以实现路由欺骗技术)。
【渗透笔记】(贰)
1. 两种越权操作类型:横向越权操作和纵向越权操作。前者指的是攻击者尝试访问与他拥
有相同权限的用户的资源;而后者指的是一个低级别攻击者尝试访问高级别用户的资源。
2. 黑盒测试 fuzzing, 模糊测试, 权限攻击, 流程攻击
灰盒测试 对关键部分代码进行审计, 协议的加密解密, 关键数据的解密
白盒测试 自动化工具审计, 代码走读, 发现深层次漏洞
3. 在msfconsole中,可以使用setg命令和unsetg命令,用于在msfconsole中设置全局性的
参数值,从而减少相同值的输入情况
4. 在msfconsole中利用nmap扫描,可以通过添加–script=smb-check-vulns脚本,来自动
识别主机存在的漏洞 例如:msf > nmap -sT -A –script=smb-check-vulns -PO xxx.xxx.xxx.xxx
5. 所谓“学”,是指学院式的各种网络安全理论研究,而“术”则是指实用性的技术、方
法与手段。其中,“术”的最直接体现,就是各种黑客入侵攻击技术。在许多学院派的安全研究者和工作人员的眼中,往往厚“学”而薄“术”,甚至瞧不起”术”,对各种入侵行为和入侵技术持不屑的态度。
学院派的网络安全研究者们往往对网络安全的整体规划、网络协议原理及分布、入侵检测设备、防火墙等津津乐道,而把各种黑客攻击技术视作旁门左道,认为所谓的黑客攻击只不过是利用已有的漏洞或现成的工具,是表面的、是粗浅的,即使对网络和系统原理有所了解,也是极为局部的。然而事实确实,许多对网络原理一窍不通,甚至只会利用工具的“脚本小子”或“工具黑客”,令学院派的高材生们防不胜防,使网络遭受入侵攻击。 ——摘自《大中型网络入侵要案》.肖遥.“学”与“术”之辨
6. Xss绕绕绕:
<scRipT>
Fei1J3i4=//#$d#$%#$% 4645767 $#^3$ @$@SF ae&*
unescape //#$dgG RTDSF ae&*DFYR56456 456RT4 564 4 #$%#$^!~
"%61%6C%65%72%74%28%22%u6211%u7231%u80A5%u9E21%22%29");
eval( Fei1J3i4 )//#$#$%#$%3@v%%!!@G f fgretr&*345$#^#$^
</sCrIPt>
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库渗透笔记整理(2)在线全文阅读。
相关推荐: