滲透測試常見問題

1.拿到一個(gè)待檢測的站,你覺得應(yīng)該先做什么验辞?

收集信息

whois稿黄、網(wǎng)站源IP、旁站跌造、C段網(wǎng)站杆怕、服務(wù)器系統(tǒng)版本、容器版本壳贪、程序版本陵珍、數(shù)據(jù)庫類型、二級(jí)域名违施、防火墻互纯、維護(hù)者信息另說...

2.mysql的網(wǎng)站注入,5.0以上和5.0以下有什么區(qū)別磕蒲?

5.0以下沒有information_schema這個(gè)系統(tǒng)表留潦,無法列表名等,只能暴力跑表名辣往。

5.0以下是多用戶單操作兔院,5.0以上是多用戶多操做。

3.在滲透過程中站削,收集目標(biāo)站注冊人郵箱對我們有什么價(jià)值秆乳?

丟社工庫里看看有沒有泄露密碼,然后嘗試用泄露的密碼進(jìn)行登錄后臺(tái)钻哩。

用郵箱做關(guān)鍵詞進(jìn)行丟進(jìn)搜索引擎屹堰。

利用搜索到的關(guān)聯(lián)信息找出其他郵進(jìn)而得到常用社交賬號(hào)。

社工找出社交賬號(hào)街氢,里面或許會(huì)找出管理員設(shè)置密碼的習(xí)慣 扯键。

利用已有信息生成專用字典。

觀察管理員常逛哪些非大眾性網(wǎng)站珊肃,拿下它荣刑,你會(huì)得到更多好東西。

4.判斷出網(wǎng)站的CMS對滲透有什么意義伦乔?

查找網(wǎng)上已曝光的程序漏洞厉亏。

如果開源,還能下載相對應(yīng)的源碼進(jìn)行代碼審計(jì)烈和。

5.一個(gè)成熟并且相對安全的CMS爱只,滲透時(shí)掃目錄的意義?

敏感文件招刹、二級(jí)目錄掃描

站長的誤操作比如:網(wǎng)站備份的壓縮文件、說明.txt、二級(jí)目錄可能存放著其他站點(diǎn)

6.常見的網(wǎng)站服務(wù)器容器推正。

IIS、Apache哑舒、nginx、Lighttpd幻馁、Tomcat

7.mysql注入點(diǎn)洗鸵,用工具對目標(biāo)站直接寫入一句話,需要哪些條件仗嗦?

root權(quán)限以及網(wǎng)站的絕對路徑膘滨。

8.目前已知哪些版本的容器有解析漏洞,具體舉例儒将。

IIS 6.0

/xx.asp/xx.jpg "xx.asp"是文件夾名

IIS 7.0/7.5

默認(rèn)Fast-CGI開啟,直接在url中圖片地址后面輸入/1.php对蒲,會(huì)把正常圖片當(dāng)成php解析

Nginx

版本小于等于0.8.37钩蚊,利用方法和IIS 7.0/7.5一樣,F(xiàn)ast-CGI關(guān)閉情況下也可利用蹈矮。

空字節(jié)代碼 xxx.jpg%00.php

Apache

上傳的文件命名為:test.php.x1.x2.x3砰逻,Apache是從右往左判斷后綴

lighttpd

xx.jpg/xx.php,不全,請小伙伴們在評論處不吝補(bǔ)充泛鸟,謝謝蝠咆!

9.如何手工快速判斷目標(biāo)站是windows還是linux服務(wù)器?

linux大小寫敏感,windows大小寫不敏感北滥。

10.為何一個(gè)mysql數(shù)據(jù)庫的站刚操,只有一個(gè)80端口開放?

更改了端口再芋,沒有掃描出來菊霜。

站庫分離。

3306端口不對外開放

11.3389無法連接的幾種情況济赎。

沒開放3389 端口

端口被修改

防護(hù)攔截

處于內(nèi)網(wǎng)(需進(jìn)行端口轉(zhuǎn)發(fā))

12.如何突破注入時(shí)字符被轉(zhuǎn)義鉴逞?

寬字符注入

hex編碼繞過

13.在某后臺(tái)新聞編輯界面看到編輯器,應(yīng)該先做什么司训?

查看編輯器的名稱版本,然后搜索公開的漏洞构捡。

14.拿到一個(gè)webshell發(fā)現(xiàn)網(wǎng)站根目錄下有.htaccess文件,我們能做什么壳猜?

能做的事情很多勾徽,用隱藏網(wǎng)馬來舉例子:

插入

SetHandler application/x-httpd-php

.jpg文件會(huì)被解析成.php文件。

具體其他的事情统扳,不好詳說捂蕴,建議大家自己去搜索語句來玩玩譬涡。

15.注入漏洞只能查賬號(hào)密碼?

只要權(quán)限廣啥辨,拖庫脫到老涡匀。

16.安全狗會(huì)追蹤變量,從而發(fā)現(xiàn)出是一句話木馬嗎溉知?

是根據(jù)特征碼陨瘩,所以很好繞過了,只要思路寬级乍,繞狗繞到歡舌劳,但這應(yīng)該不會(huì)是一成不變的。

17.access 掃出后綴為asp的數(shù)據(jù)庫文件玫荣,訪問亂碼甚淡。如何實(shí)現(xiàn)到本地利用。

迅雷下載捅厂,直接改后綴為.mdb贯卦。

18.提權(quán)時(shí)選擇可讀寫目錄,為何盡量不用帶空格的目錄焙贷?

因?yàn)閑xp執(zhí)行多半需要空格界定參數(shù)

19.某服務(wù)器有站點(diǎn)A,B 為何在A的后臺(tái)添加test用戶撵割,訪問B的后臺(tái)。發(fā)現(xiàn)也添加上了test用戶辙芍?

同數(shù)據(jù)庫啡彬。

20.注入時(shí)可以不使用and 或or 或xor,直接order by 開始注入嗎故硅?

and/or/xor庶灿,前面的1=1、1=2步驟只是為了判斷是否為注入點(diǎn)吃衅,如果已經(jīng)確定是注入點(diǎn)那就可以省那步驟去跳仿。

21:某個(gè)防注入系統(tǒng),在注入時(shí)會(huì)提示:

系統(tǒng)檢測到你有非法注入的行為捐晶。

已記錄您的ip xx.xx.xx.xx

時(shí)間:2016:01-23

提交頁面:test.asp?id=15

提交內(nèi)容:and 1=1

如何利用這個(gè)防注入系統(tǒng)拿shell菲语?

在URL里面直接提交一句話,這樣網(wǎng)站就把你的一句話也記錄進(jìn)數(shù)據(jù)庫文件了 這個(gè)時(shí)候可以嘗試尋找網(wǎng)站的配置文件 直接上菜刀鏈接惑灵。具體文章參見:http://www.51testing.com/html/92/n-3716292.html山上。

22.上傳大馬后訪問亂碼時(shí),有哪些解決辦法英支?

瀏覽器中改編碼佩憾。

23.審查上傳點(diǎn)的元素有什么意義?

有些站點(diǎn)的上傳文件類型的限制是在前端實(shí)現(xiàn)的,這時(shí)只要增加上傳類型就能突破限制了妄帘。

24.目標(biāo)站禁止注冊用戶楞黄,找回密碼處隨便輸入用戶名提示:“此用戶不存在”,你覺得這里怎樣利用抡驼?

先爆破用戶名鬼廓,再利用被爆破出來的用戶名爆破密碼。

其實(shí)有些站點(diǎn)致盟,在登陸處也會(huì)這樣提示

所有和數(shù)據(jù)庫有交互的地方都有可能有注入碎税。

25.目標(biāo)站發(fā)現(xiàn)某txt的下載地址為http://www.test.com/down/down.php?file=/upwdown/1.txt,你有什么思路馏锡?

這就是傳說中的下載漏洞雷蹂!在file=后面嘗試輸入index.php下載他的首頁文件,然后在首頁文件里繼續(xù)查找其他網(wǎng)站的配置文件杯道,可以找出網(wǎng)站的數(shù)據(jù)庫密碼和數(shù)據(jù)庫的地址匪煌。

26.甲給你一個(gè)目標(biāo)站,并且告訴你根目錄下存在/abc/目錄党巾,并且此目錄下存在編輯器和admin目錄萎庭。請問你的想法是?

直接在網(wǎng)站二級(jí)目錄/abc/下掃描敏感文件及目錄昧港。

27.在有shell的情況下擎椰,如何使用xss實(shí)現(xiàn)對目標(biāo)站的長久控制支子?

后臺(tái)登錄處加一段記錄登錄賬號(hào)密碼的js创肥,并且判斷是否登錄成功,如果登錄成功值朋,就把賬號(hào)密碼記錄到一個(gè)生僻的路徑的文件中或者直接發(fā)到自己的網(wǎng)站文件中叹侄。(此方法適合有價(jià)值并且需要深入控制權(quán)限的網(wǎng)絡(luò))。

在登錄后才可以訪問的文件中插入XSS腳本昨登。

28.后臺(tái)修改管理員密碼處趾代,原密碼顯示為*。你覺得該怎樣實(shí)現(xiàn)讀出這個(gè)用戶的密碼丰辣?

審查元素 把密碼處的password屬性改成text就明文顯示了

29.目標(biāo)站無防護(hù)撒强,上傳圖片可以正常訪問,上傳腳本格式訪問則403.什么原因笙什?

原因很多飘哨,有可能web服務(wù)器配置把上傳目錄寫死了不執(zhí)行相應(yīng)腳本,嘗試改后綴名繞過

30.審查元素得知網(wǎng)站所使用的防護(hù)軟件琐凭,你覺得怎樣做到的芽隆?

在敏感操作被攔截,通過界面信息無法具體判斷是什么防護(hù)的時(shí)候,F(xiàn)12看HTML體部 比如護(hù)衛(wèi)神就可以在名稱那看到 內(nèi)容 胚吁。

31.在win2003服務(wù)器中建立一個(gè) .zhongzi文件夾用意何為牙躺?

隱藏文件夾,為了不讓管理員發(fā)現(xiàn)你傳上去的工具腕扶。

32孽拷、sql注入有以下兩個(gè) 測試 選項(xiàng),選一個(gè)并且闡述不選另一個(gè)的理由:

A. demo.jsp?id=2+1 ? ? ? B. demo.jsp?id=2-1

選B蕉毯,在 URL 編碼中 + 代表空格乓搬,可能會(huì)造成混淆

33、以下鏈接存在 sql 注入漏洞代虾,對于這個(gè)變形注入进肯,你有什么思路?

demo.do?DATA=AjAxNg==

DATA有可能經(jīng)過了 base64 編碼再傳入服務(wù)器棉磨,所以我們也要對參數(shù)進(jìn)行 base64 編碼才能正確完成測試

34江掩、發(fā)現(xiàn) demo.jsp?uid=110 注入點(diǎn),你有哪幾種思路獲取 webshell乘瓤,哪種是優(yōu)選环形?

有寫入權(quán)限的,構(gòu)造聯(lián)合查詢語句使用using INTO OUTFILE衙傀,可以將查詢的輸出重定向到系統(tǒng)的文件中抬吟,這樣去寫入 WebShell

使用 sqlmap –os-shell 原理和上面一種相同,來直接獲得一個(gè) Shell统抬,這樣效率更高

通過構(gòu)造聯(lián)合查詢語句得到網(wǎng)站管理員的賬戶和密碼火本,然后掃后臺(tái)登錄后臺(tái),再在后臺(tái)通過改包上傳等方法上傳 Shell

35聪建、CSRF 和 XSS 和 XXE 有什么區(qū)別钙畔,以及修復(fù)方式?

XSS是跨站腳本攻擊金麸,用戶提交的數(shù)據(jù)中可以構(gòu)造代碼來執(zhí)行擎析,從而實(shí)現(xiàn)竊取用戶信息等攻擊。修復(fù)方式:對字符實(shí)體進(jìn)行轉(zhuǎn)義挥下、使用HTTP Only來禁止JavaScript讀取Cookie值揍魂、輸入時(shí)校驗(yàn)、瀏覽器與Web應(yīng)用端采用相同的字符編碼棚瘟。

CSRF是跨站請求偽造攻擊现斋,XSS是實(shí)現(xiàn)CSRF的諸多手段中的一種,是由于沒有在關(guān)鍵操作執(zhí)行時(shí)進(jìn)行是否由用戶自愿發(fā)起的確認(rèn)解取。修復(fù)方式:篩選出需要防范CSRF的頁面然后嵌入Token步责、再次輸入密碼、檢驗(yàn)Referer

XXE是XML外部實(shí)體注入攻擊,XML中可以通過調(diào)用實(shí)體來請求本地或者遠(yuǎn)程內(nèi)容蔓肯,和遠(yuǎn)程文件保護(hù)類似遂鹊,會(huì)引發(fā)相關(guān)安全問題,例如敏感文件讀取蔗包。修復(fù)方式:XML解析庫在調(diào)用時(shí)嚴(yán)格禁止對外部實(shí)體的解析

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末秉扑,一起剝皮案震驚了整個(gè)濱河市,隨后出現(xiàn)的幾起案子调限,更是在濱河造成了極大的恐慌舟陆,老刑警劉巖,帶你破解...
    沈念sama閱讀 211,884評論 6 492
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件耻矮,死亡現(xiàn)場離奇詭異秦躯,居然都是意外死亡,警方通過查閱死者的電腦和手機(jī)裆装,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 90,347評論 3 385
  • 文/潘曉璐 我一進(jìn)店門踱承,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人哨免,你說我怎么就攤上這事茎活。” “怎么了琢唾?”我有些...
    開封第一講書人閱讀 157,435評論 0 348
  • 文/不壞的土叔 我叫張陵载荔,是天一觀的道長。 經(jīng)常有香客問我采桃,道長懒熙,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 56,509評論 1 284
  • 正文 為了忘掉前任芍碧,我火速辦了婚禮煌珊,結(jié)果婚禮上号俐,老公的妹妹穿的比我還像新娘泌豆。我一直安慰自己,他們只是感情好吏饿,可當(dāng)我...
    茶點(diǎn)故事閱讀 65,611評論 6 386
  • 文/花漫 我一把揭開白布踪危。 她就那樣靜靜地躺著,像睡著了一般猪落。 火紅的嫁衣襯著肌膚如雪贞远。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 49,837評論 1 290
  • 那天笨忌,我揣著相機(jī)與錄音蓝仲,去河邊找鬼。 笑死,一個(gè)胖子當(dāng)著我的面吹牛袱结,可吹牛的內(nèi)容都是我干的亮隙。 我是一名探鬼主播,決...
    沈念sama閱讀 38,987評論 3 408
  • 文/蒼蘭香墨 我猛地睜開眼垢夹,長吁一口氣:“原來是場噩夢啊……” “哼溢吻!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起果元,我...
    開封第一講書人閱讀 37,730評論 0 267
  • 序言:老撾萬榮一對情侶失蹤促王,失蹤者是張志新(化名)和其女友劉穎,沒想到半個(gè)月后而晒,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體蝇狼,經(jīng)...
    沈念sama閱讀 44,194評論 1 303
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 36,525評論 2 327
  • 正文 我和宋清朗相戀三年倡怎,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了题翰。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 38,664評論 1 340
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡诈胜,死狀恐怖豹障,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情焦匈,我是刑警寧澤血公,帶...
    沈念sama閱讀 34,334評論 4 330
  • 正文 年R本政府宣布,位于F島的核電站缓熟,受9級(jí)特大地震影響累魔,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜够滑,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,944評論 3 313
  • 文/蒙蒙 一垦写、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧彰触,春花似錦梯投、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,764評論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至尔许,卻和暖如春么鹤,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背味廊。 一陣腳步聲響...
    開封第一講書人閱讀 31,997評論 1 266
  • 我被黑心中介騙來泰國打工蒸甜, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留棠耕,地道東北人。 一個(gè)月前我還...
    沈念sama閱讀 46,389評論 2 360
  • 正文 我出身青樓柠新,卻偏偏與公主長得像昧辽,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個(gè)殘疾皇子登颓,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 43,554評論 2 349

推薦閱讀更多精彩內(nèi)容

  • Android 自定義View的各種姿勢1 Activity的顯示之ViewRootImpl詳解 Activity...
    passiontim閱讀 171,791評論 25 707
  • 一套實(shí)用的滲透測試崗位面試題搅荞,你會(huì)嗎? 1.拿到一個(gè)待檢測的站框咙,你覺得應(yīng)該先做什么咕痛? 收集信息 whois、網(wǎng)站源...
    g0閱讀 4,818評論 0 9
  • 1.拿到一個(gè)待檢測的站喇嘱,你覺得應(yīng)該先做什么茉贡? 收集信息whois、網(wǎng)站源IP者铜、旁站腔丧、C段網(wǎng)站、服務(wù)器系統(tǒng)版本作烟、容器...
    linx255閱讀 3,230評論 0 4
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 當(dāng)給sq...
    xuningbo閱讀 10,280評論 2 22
  • 昨天和朋友偶爾談起彼此的愛情觀愉粤。她說想在大學(xué)里談場戀愛,讓自己的青春不留遺憾拿撩。我說衣厘,我想談場異地戀,因?yàn)槲矣X得異地...
    云蘿閱讀 1,936評論 8 5