渗透面试小结2

1.如果让你渗透一个网站,你的思路是什么?
1)信息收集
a 服务器的相关信息:(真实ip,系统版本,类型,开放端口,WAF等)
b 网站指纹识别(cms,cdn,证书等),dns记录
c whois信息,姓名,备案,邮箱,电话反查,邮箱丢社工库做社工准备
d 子域名查询,旁站查询(有授权可渗透),C段等
e google hacking 针对化搜索,pdf文件,中间件版本,弱口令扫描等
f 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄露等
i 传输协议,通用漏洞,exp,github源码等
2)漏洞挖掘
a 浏览网站,看网站规模,功能,特点
b 端口,弱口令,目录等扫描
c xss sql 注入,命令注入,csrf,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具
3)漏洞利用 | 权限提升
mysql提权,serv-u提权,linux内核版本提权等
4)清除测试数据 | 输出报告
a 日志,测试数据的清理
b 总结,输出渗透测试报告,附修复方案
5)验证并发现是否有新漏洞,输出报告,归档

2. 25、23、22、3306、1433、7001、445、139端口都是哪些服务的端口
21 FTP 用于上传、下载文件
25 SMTP 用于发送邮件
23 Telnet 用于Telnet远程登录服务器
22 ssh 用于通过命令行模式,远程连接linu服务器或vps
3306 mysql MySQL 数据库对外提供服务的端口
1433 SQL Server SQL Server 的 TCP 端口,用于供 SQL Server 对外提供服务
7001 weblogic
445 smb
139 139 通过这个端口进入的连接试图获得 NetBIOS/SMB 服务。
3.SQL注入漏洞的原理。
后台sql语句拼接了用户的输入,而且web应用程序对用户输入数据的合法性没有判断和过滤,前端传入后后端的参数是攻击者可控的,攻击者通过不同的sql语句来实现对数据库的任意操作、
4.JAVA反序列化漏洞的原理。
由于很多站点或者RMI仓库等接口处存在java的反序列化功能,
于是攻击者可以构造特定的恶意对象序列化的流,让目标反序列化,从而达到自己的恶意预期行为,包括命令执行,甚至getshell等。
5.如何去测试SQL注入/反序列化/XSS/文件上传/越权漏洞。
传送门
6.xxe漏洞的原理。
xxe就是xml外部实体注入,xxe漏洞发生在应用程序解析xml输入时,xml文件的解析libxml库,而libxml2.9以前的版本默认支持并开启了对外部实体的引用,服务端解析用户提交的xml文件,未对xml文件引用的外部实体做合适的处理,并且实体的url支持file:// ,ftp://等协议,导致可加载恶意代码和外部文件,造成任意文件读取,命令执行,内网端口扫描,攻击内网网站,发起Ddos攻击等危害、
7.文件上传漏洞的绕过方法有哪些。
1: 前端js限制文件后缀,抓包修改进行绕过
2: 后端检测Content-Type类型,抓包修改Content-Type进行绕过
3: 后端黑名单限制,禁止上传asp、aspx、php、jsp后缀的文件,可以上传php2进行绕过
4: 后端黑名单限制,禁止上传了很多后缀的文件。我们可以上传.htaccess文件,
5: 后端黑名单限制,但是只过滤了小写后缀的文件,于是我们可以将文件后缀大写
6: 后端黑名单限制,可以利用windows系统特性,利用空格进行绕过
7: 后端黑名单限制,可以利用windows系统特性,利用.进行绕过
8: 后端黑名单限制,可以利用windows+php系统特性,利用 ::$DATA 进行绕过
9: 后端黑名单限制,可以利用windows系统特性,利用.空格. 进行绕过
10: 后端黑名单限制,可以 双写后缀名 进行绕过
11: 后端白名单限制,需结合特定环境利用 00截断 绕过
12: 后端白名单限制,需结合特定环境利用 00截断 绕过
13: 后端检测上传文件的开头两个字节,制作图片马,利用服务器的文件包含漏洞
14: 后端检测上传文件的大小,制作图片马,利用服务器的文件包含漏洞
15: 后端检测图片类型,制作图片马,利用服务器的文件包含漏洞
16: 后端对上传文件做二次渲染,利用二次渲染绕过
17: 条件竞争
18: ./ 绕过
19: 数组/.绕过
传送门
8.SQL注入漏洞有哪些利用手法。
手工注入获取数据库信息,sqlmap注入获取shell
9.CSRF漏洞的原理。
csrf是跨站请求伪造,攻击者以用户的身份完成操作达到各种目的。
10.SQL注入、反序列化、文件包含、文件上传、CSRF、XSS、XXE漏洞的修复方法。
传送门
传送门2
11.如果网站有CDN,你如何查看他的真实IP地址。
1 查看IP与域名绑定的历史记录,有可能会存在使用CDN前的记录信息
2 查询子域名
3 漏洞利用
4 反向连接
5 使用国外主机解析域名
6 目标敏感文件泄露
7 从 CDN 入手
12.文件上传的时候如何突破前端后缀验证。
前端:使用burpsuite进行抓包修改后缀绕过
后端:构造服务器端虚假扩展名检测上传;利用00截断,brupsuite上传;IS7.0/IIS7.5/ Nginx <8.03畸形解析漏洞;绕过Content-Type检测文件类型上传;构造图片木马,绕过文件内容检测上传Shell。
13sql注入的报错函数,延时注入的函数?
报错函数:floor() rand() count() group by
ExtractValue()
updatexml()
延时注入函数:
sleep()
14.sqlmap怎么提权
sqlmap.py -u 注入点 --os-shell
传送门

猜你喜欢

转载自blog.csdn.net/weixin_45253622/article/details/114383456