網(wǎng)站安全公司 滲透測試基礎知識點大全

    天氣變冷了,但對于滲透測試行業(yè)的熱度**天氣的溫度,說明全國互聯(lián)網(wǎng)針對網(wǎng)站安全問題的重視性越來越高,對此我們專業(yè)的網(wǎng)站安全公司Sine安全對滲透測試的知識必知點詳情的給大家講解一下,對今后網(wǎng)站或APP的安全性提高有著特別大的作用,只有這樣才能使網(wǎng)站和app走的較加長遠穩(wěn)定發(fā)展。

    5.2. 持久化 – Windows

    5.2.1. 隱藏文件

    創(chuàng)建系統(tǒng)隱藏文件

    attrib +s +a +r +h filename / attrib +s +h filename

    利用NTFS ADS (Alternate Data Streams) 創(chuàng)建隱藏文件

    利用Windows保留字

    aux|prn|con|nul|com1|com2|com3|com4|com5|com6|com7|com8|com9|lpt1|lpt2|lpt3|lpt4|lpt5|lpt6|lpt7|lpt8|lpt9

    5.2.2. UAC

    5.2.2.1. 簡介

    UAC (User Account Control) 是Windows的一個安全機制,當一些敏感操作發(fā)生時,會跳出提示顯式要求系統(tǒng)權(quán)限。

    當用戶登陸Windows時,每個用戶都會被授予一個access token,這個token中有security identifier (SID) 的信息,決定了用戶的權(quán)限。

    5.2.2.2. 會觸發(fā)UAC的操作

    以管理員權(quán)限啟動應用

    修改系統(tǒng)、UAC設置

    修改沒有權(quán)限的文件或者目錄( %SystemRoot% / %ProgramFiles% 等 )

    修改ACL (access control list) 安裝驅(qū)動

    增刪賬戶,修改賬戶類型,激活來賓賬戶

    5.2.3. 權(quán)限提升

    權(quán)限提升有多重方式,有利用二進制漏洞、邏輯漏洞等技巧。利用二進制漏洞獲取權(quán)限的方式是利用運行在內(nèi)核態(tài)中的漏洞來執(zhí)行代碼。比如內(nèi)核、驅(qū)動中的UAF或者其他類似的漏洞,以獲得較高的權(quán)限。

    邏輯漏洞主要是利用系統(tǒng)的一些邏輯存在問題的機制,比如有些文件夾用戶可以寫入,但是會以管理員權(quán)限啟動。

    5.2.3.1. 任意寫文件利用

    在Windows中用戶可以寫的敏感位置主要有以下這些

    用戶自身的文件和目錄,包括 AppData Temp

    C:\ ,默認情況下用戶可以寫入

    C:\ProgramData 的子目錄,默認情況下用戶可以創(chuàng)建文件夾、寫入文件

    C:\Windows\Temp 的子目錄,默認情況下用戶可以創(chuàng)建文件夾、寫入文件

    具體的ACL信息可用AccessChk, 或者PowerShell的 Get-Acl 命令查看。

    可以利用對這些文件夾及其子目錄的寫權(quán)限,寫入一些可能會被加載的dll,利用dll的加載執(zhí)行來獲取權(quán)限。

    5.2.3.2. MOF

    MOF是Windows系統(tǒng)的一個文件( c:/windows/system32/wbem/mof/nullevt.mof )叫做”托管對象格式”,其作用是每隔五秒就會去監(jiān)控進程創(chuàng)建和死亡。

    當擁有文件上傳的權(quán)限但是沒有Shell時,可以上傳定制的mof文件至相應的位置,一定時間后這個mof就會被執(zhí)行。

    一般會采用在mof中加入一段添加管理員用戶的命令的vbs腳本,當執(zhí)行后就擁有了新的管理員賬戶。

    以上這些都是一些滲透測試中所需知的知識點,大家可以根據(jù)這些點去自行分析和檢索信息,如果對此有需要安全滲透測試的朋友可以聯(lián)系專業(yè)的網(wǎng)站安全公司來處理,國內(nèi)推薦Sinesafe,綠盟,啟**辰等等都是比較不錯的,滲透測試服務中必須要有正規(guī)的授權(quán)書才能進行測試,不得非法測試!


    青島四海通達電子科技有限公司專注于服務器安全,網(wǎng)絡安全公司,網(wǎng)站安全防護,網(wǎng)站漏洞檢測,滲透測試,網(wǎng)站安全,網(wǎng)站漏洞掃描,網(wǎng)站安全檢測等, 歡迎致電 13280888826

  • 詞條

    詞條說明

  • thinkphp 較新漏洞 導致可上傳webshell木馬文件

    大年初五,根據(jù)我們SINE安全的網(wǎng)站安全監(jiān)測平臺發(fā)現(xiàn),thinkphp官方6.0版本被爆出高危的網(wǎng)站代碼漏洞,該漏洞可導致網(wǎng)站被植入網(wǎng)站木馬后門文件也叫webshell,具體產(chǎn)生的原因是session ID參數(shù)值這里并未對其做詳細的安全過濾與效驗,導致可以遠程修改POST數(shù)據(jù)包將session的值改為惡意的后門代碼,發(fā)送到服務器后端并生成PHP文件直接生成,可導致網(wǎng)站被攻擊,服務器被入侵,關于該t

  • 滲透測試中網(wǎng)站漏洞如何查找

    網(wǎng)站滲透測試系統(tǒng)漏洞怎樣尋找:在信息搜集的壓根上尋找目標網(wǎng)絡系統(tǒng)的系統(tǒng)漏洞。系統(tǒng)漏洞尋找我為大家整理了4個方面:框架剪力墻控制模塊透明度系統(tǒng)漏洞:根據(jù)所APP的的框架剪力墻控制模塊版本信息情況,查找透明度系統(tǒng)漏洞驗證payload,依據(jù)人力或者手機軟件的方式驗證系統(tǒng)漏洞。通常這類系統(tǒng)漏洞,存在全是很多十分大的系統(tǒng)漏洞。以往系統(tǒng)漏洞:像例如xsssql注入ssrf等過去的信息安全性系統(tǒng)漏洞,這一部分

  • 公司網(wǎng)站被百度提示存在網(wǎng)址安全風險,故物料不宜推廣

    2019春節(jié)初八剛上班后公司網(wǎng)站郵箱接到一封郵件提示:您的url被百度殺毒提示存在網(wǎng)址安全風險,故物料不宜推廣;若有異議,請進入百度殺毒申訴通道申訴,查看郵件后大體意思是由于網(wǎng)站內(nèi)容被篡改導致存在網(wǎng)址安全風險,因此百度推廣不讓上線展示,這對公司網(wǎng)站的產(chǎn)品推廣帶來了很大的影響,**立即把我叫到了辦公室。**詳細詢問了具體的問題和發(fā)生的原因,讓我自行找解決辦法,針對此問題發(fā)生的原因從百度搜索了一些相關

  • 網(wǎng)站漏洞掃描常用的方法有哪些

    網(wǎng)站漏洞掃描可以使用多種方法進行,以下是一些常用的方法:主動掃描(Active Scanning):這是較常見的漏洞掃描方法,使用自動化工具對目標網(wǎng)站進行掃描和測試,以發(fā)現(xiàn)可能存在的漏洞和弱點。主動掃描可以檢測常見的漏洞類型,如SQL注入、跨站腳本攻擊(XSS)、跨站請求偽造(CSRF)等。被動掃描(Passive Scanning):被動掃描是通過監(jiān)測網(wǎng)絡流量和應用程序行為來發(fā)現(xiàn)潛在的漏洞。它不

聯(lián)系方式 聯(lián)系我時,請告知來自八方資源網(wǎng)!

公司名: 青島四海通達電子科技有限公司

聯(lián)系人: 陳雷

電 話: 0532-87818300

手 機: 13280888826

微 信: 13280888826

地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅

郵 編:

網(wǎng) 址: safe.b2b168.com

八方資源網(wǎng)提醒您:
1、本信息由八方資源網(wǎng)用戶發(fā)布,八方資源網(wǎng)不介入任何交易過程,請自行甄別其真實性及合法性;
2、跟進信息之前,請仔細核驗對方資質(zhì),所有預付定金或付款至個人賬戶的行為,均存在詐騙風險,請?zhí)岣呔瑁?
    聯(lián)系方式

公司名: 青島四海通達電子科技有限公司

聯(lián)系人: 陳雷

手 機: 13280888826

電 話: 0532-87818300

地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅

郵 編:

網(wǎng) 址: safe.b2b168.com

    相關企業(yè)
    商家產(chǎn)品系列
  • 產(chǎn)品推薦
  • 資訊推薦
關于八方 | 八方幣 | 招商合作 | 網(wǎng)站地圖 | 免費注冊 | 一元廣告 | 友情鏈接 | 聯(lián)系我們 | 八方業(yè)務| 匯款方式 | 商務洽談室 | 投訴舉報
粵ICP備10089450號-8 - 經(jīng)營許可證編號:粵B2-20130562 軟件企業(yè)認定:深R-2013-2017 軟件產(chǎn)品登記:深DGY-2013-3594
著作權(quán)登記:2013SR134025
Copyright ? 2004 - 2024 b2b168.com All Rights Reserved