1.拿到一個(gè)待檢測的站,你覺得應(yīng)該先做什么验辞?
收集信息
whois稿黄、網(wǎng)站源IP、旁站跌造、C段網(wǎng)站杆怕、服務(wù)器系統(tǒng)版本、容器版本壳贪、程序版本陵珍、數(shù)據(jù)庫類型、二級(jí)域名违施、防火墻互纯、維護(hù)者信息另說...
2.mysql的網(wǎng)站注入,5.0以上和5.0以下有什么區(qū)別磕蒲?
5.0以下沒有information_schema這個(gè)系統(tǒng)表留潦,無法列表名等,只能暴力跑表名辣往。
5.0以下是多用戶單操作兔院,5.0以上是多用戶多操做。
3.在滲透過程中站削,收集目標(biāo)站注冊人郵箱對我們有什么價(jià)值秆乳?
丟社工庫里看看有沒有泄露密碼,然后嘗試用泄露的密碼進(jìn)行登錄后臺(tái)钻哩。
用郵箱做關(guān)鍵詞進(jìn)行丟進(jìn)搜索引擎屹堰。
利用搜索到的關(guān)聯(lián)信息找出其他郵進(jìn)而得到常用社交賬號(hào)。
社工找出社交賬號(hào)街氢,里面或許會(huì)找出管理員設(shè)置密碼的習(xí)慣 扯键。
利用已有信息生成專用字典。
觀察管理員常逛哪些非大眾性網(wǎng)站珊肃,拿下它荣刑,你會(huì)得到更多好東西。
4.判斷出網(wǎng)站的CMS對滲透有什么意義伦乔?
查找網(wǎng)上已曝光的程序漏洞厉亏。
如果開源,還能下載相對應(yīng)的源碼進(jìn)行代碼審計(jì)烈和。
5.一個(gè)成熟并且相對安全的CMS爱只,滲透時(shí)掃目錄的意義?
敏感文件招刹、二級(jí)目錄掃描
站長的誤操作比如:網(wǎng)站備份的壓縮文件、說明.txt、二級(jí)目錄可能存放著其他站點(diǎn)
6.常見的網(wǎng)站服務(wù)器容器推正。
IIS、Apache哑舒、nginx、Lighttpd幻馁、Tomcat
7.mysql注入點(diǎn)洗鸵,用工具對目標(biāo)站直接寫入一句話,需要哪些條件仗嗦?
root權(quán)限以及網(wǎng)站的絕對路徑膘滨。
8.目前已知哪些版本的容器有解析漏洞,具體舉例儒将。
IIS 6.0
/xx.asp/xx.jpg "xx.asp"是文件夾名
IIS 7.0/7.5
默認(rèn)Fast-CGI開啟,直接在url中圖片地址后面輸入/1.php对蒲,會(huì)把正常圖片當(dāng)成php解析
Nginx
版本小于等于0.8.37钩蚊,利用方法和IIS 7.0/7.5一樣,F(xiàn)ast-CGI關(guān)閉情況下也可利用蹈矮。
空字節(jié)代碼 xxx.jpg%00.php
Apache
上傳的文件命名為:test.php.x1.x2.x3砰逻,Apache是從右往左判斷后綴
lighttpd
xx.jpg/xx.php,不全,請小伙伴們在評論處不吝補(bǔ)充泛鸟,謝謝蝠咆!
9.如何手工快速判斷目標(biāo)站是windows還是linux服務(wù)器?
linux大小寫敏感,windows大小寫不敏感北滥。
10.為何一個(gè)mysql數(shù)據(jù)庫的站刚操,只有一個(gè)80端口開放?
更改了端口再芋,沒有掃描出來菊霜。
站庫分離。
3306端口不對外開放
11.3389無法連接的幾種情況济赎。
沒開放3389 端口
端口被修改
防護(hù)攔截
處于內(nèi)網(wǎng)(需進(jìn)行端口轉(zhuǎn)發(fā))
12.如何突破注入時(shí)字符被轉(zhuǎn)義鉴逞?
寬字符注入
hex編碼繞過
13.在某后臺(tái)新聞編輯界面看到編輯器,應(yīng)該先做什么司训?
查看編輯器的名稱版本,然后搜索公開的漏洞构捡。
14.拿到一個(gè)webshell發(fā)現(xiàn)網(wǎng)站根目錄下有.htaccess文件,我們能做什么壳猜?
能做的事情很多勾徽,用隱藏網(wǎng)馬來舉例子:
插入
SetHandler application/x-httpd-php
.jpg文件會(huì)被解析成.php文件。
具體其他的事情统扳,不好詳說捂蕴,建議大家自己去搜索語句來玩玩譬涡。
15.注入漏洞只能查賬號(hào)密碼?
只要權(quán)限廣啥辨,拖庫脫到老涡匀。
16.安全狗會(huì)追蹤變量,從而發(fā)現(xiàn)出是一句話木馬嗎溉知?
是根據(jù)特征碼陨瘩,所以很好繞過了,只要思路寬级乍,繞狗繞到歡舌劳,但這應(yīng)該不會(huì)是一成不變的。
17.access 掃出后綴為asp的數(shù)據(jù)庫文件玫荣,訪問亂碼甚淡。如何實(shí)現(xiàn)到本地利用。
迅雷下載捅厂,直接改后綴為.mdb贯卦。
18.提權(quán)時(shí)選擇可讀寫目錄,為何盡量不用帶空格的目錄焙贷?
因?yàn)閑xp執(zhí)行多半需要空格界定參數(shù)
19.某服務(wù)器有站點(diǎn)A,B 為何在A的后臺(tái)添加test用戶撵割,訪問B的后臺(tái)。發(fā)現(xiàn)也添加上了test用戶辙芍?
同數(shù)據(jù)庫啡彬。
20.注入時(shí)可以不使用and 或or 或xor,直接order by 開始注入嗎故硅?
and/or/xor庶灿,前面的1=1、1=2步驟只是為了判斷是否為注入點(diǎn)吃衅,如果已經(jīng)確定是注入點(diǎn)那就可以省那步驟去跳仿。
21:某個(gè)防注入系統(tǒng),在注入時(shí)會(huì)提示:
系統(tǒng)檢測到你有非法注入的行為捐晶。
已記錄您的ip xx.xx.xx.xx
時(shí)間:2016:01-23
提交頁面:test.asp?id=15
提交內(nèi)容:and 1=1
如何利用這個(gè)防注入系統(tǒng)拿shell菲语?
在URL里面直接提交一句話,這樣網(wǎng)站就把你的一句話也記錄進(jìn)數(shù)據(jù)庫文件了 這個(gè)時(shí)候可以嘗試尋找網(wǎng)站的配置文件 直接上菜刀鏈接惑灵。具體文章參見:http://www.51testing.com/html/92/n-3716292.html山上。
22.上傳大馬后訪問亂碼時(shí),有哪些解決辦法英支?
瀏覽器中改編碼佩憾。
23.審查上傳點(diǎn)的元素有什么意義?
有些站點(diǎn)的上傳文件類型的限制是在前端實(shí)現(xiàn)的,這時(shí)只要增加上傳類型就能突破限制了妄帘。
24.目標(biāo)站禁止注冊用戶楞黄,找回密碼處隨便輸入用戶名提示:“此用戶不存在”,你覺得這里怎樣利用抡驼?
先爆破用戶名鬼廓,再利用被爆破出來的用戶名爆破密碼。
其實(shí)有些站點(diǎn)致盟,在登陸處也會(huì)這樣提示
所有和數(shù)據(jù)庫有交互的地方都有可能有注入碎税。
25.目標(biāo)站發(fā)現(xiàn)某txt的下載地址為http://www.test.com/down/down.php?file=/upwdown/1.txt,你有什么思路馏锡?
這就是傳說中的下載漏洞雷蹂!在file=后面嘗試輸入index.php下載他的首頁文件,然后在首頁文件里繼續(xù)查找其他網(wǎng)站的配置文件杯道,可以找出網(wǎng)站的數(shù)據(jù)庫密碼和數(shù)據(jù)庫的地址匪煌。
26.甲給你一個(gè)目標(biāo)站,并且告訴你根目錄下存在/abc/目錄党巾,并且此目錄下存在編輯器和admin目錄萎庭。請問你的想法是?
直接在網(wǎng)站二級(jí)目錄/abc/下掃描敏感文件及目錄昧港。
27.在有shell的情況下擎椰,如何使用xss實(shí)現(xiàn)對目標(biāo)站的長久控制支子?
后臺(tái)登錄處加一段記錄登錄賬號(hào)密碼的js创肥,并且判斷是否登錄成功,如果登錄成功值朋,就把賬號(hào)密碼記錄到一個(gè)生僻的路徑的文件中或者直接發(fā)到自己的網(wǎng)站文件中叹侄。(此方法適合有價(jià)值并且需要深入控制權(quán)限的網(wǎng)絡(luò))。
在登錄后才可以訪問的文件中插入XSS腳本昨登。
28.后臺(tái)修改管理員密碼處趾代,原密碼顯示為*。你覺得該怎樣實(shí)現(xiàn)讀出這個(gè)用戶的密碼丰辣?
審查元素 把密碼處的password屬性改成text就明文顯示了
29.目標(biāo)站無防護(hù)撒强,上傳圖片可以正常訪問,上傳腳本格式訪問則403.什么原因笙什?
原因很多飘哨,有可能web服務(wù)器配置把上傳目錄寫死了不執(zhí)行相應(yīng)腳本,嘗試改后綴名繞過
30.審查元素得知網(wǎng)站所使用的防護(hù)軟件琐凭,你覺得怎樣做到的芽隆?
在敏感操作被攔截,通過界面信息無法具體判斷是什么防護(hù)的時(shí)候,F(xiàn)12看HTML體部 比如護(hù)衛(wèi)神就可以在名稱那看到 內(nèi)容 胚吁。
31.在win2003服務(wù)器中建立一個(gè) .zhongzi文件夾用意何為牙躺?
隱藏文件夾,為了不讓管理員發(fā)現(xiàn)你傳上去的工具腕扶。
32孽拷、sql注入有以下兩個(gè) 測試 選項(xiàng),選一個(gè)并且闡述不選另一個(gè)的理由:
A. demo.jsp?id=2+1 ? ? ? B. demo.jsp?id=2-1
選B蕉毯,在 URL 編碼中 + 代表空格乓搬,可能會(huì)造成混淆
33、以下鏈接存在 sql 注入漏洞代虾,對于這個(gè)變形注入进肯,你有什么思路?
demo.do?DATA=AjAxNg==
DATA有可能經(jīng)過了 base64 編碼再傳入服務(wù)器棉磨,所以我們也要對參數(shù)進(jìn)行 base64 編碼才能正確完成測試
34江掩、發(fā)現(xiàn) demo.jsp?uid=110 注入點(diǎn),你有哪幾種思路獲取 webshell乘瓤,哪種是優(yōu)選环形?
有寫入權(quán)限的,構(gòu)造聯(lián)合查詢語句使用using INTO OUTFILE衙傀,可以將查詢的輸出重定向到系統(tǒng)的文件中抬吟,這樣去寫入 WebShell
使用 sqlmap –os-shell 原理和上面一種相同,來直接獲得一個(gè) Shell统抬,這樣效率更高
通過構(gòu)造聯(lián)合查詢語句得到網(wǎng)站管理員的賬戶和密碼火本,然后掃后臺(tái)登錄后臺(tái),再在后臺(tái)通過改包上傳等方法上傳 Shell
35聪建、CSRF 和 XSS 和 XXE 有什么區(qū)別钙畔,以及修復(fù)方式?
XSS是跨站腳本攻擊金麸,用戶提交的數(shù)據(jù)中可以構(gòu)造代碼來執(zhí)行擎析,從而實(shí)現(xiàn)竊取用戶信息等攻擊。修復(fù)方式:對字符實(shí)體進(jìn)行轉(zhuǎn)義挥下、使用HTTP Only來禁止JavaScript讀取Cookie值揍魂、輸入時(shí)校驗(yàn)、瀏覽器與Web應(yīng)用端采用相同的字符編碼棚瘟。
CSRF是跨站請求偽造攻擊现斋,XSS是實(shí)現(xiàn)CSRF的諸多手段中的一種,是由于沒有在關(guān)鍵操作執(zhí)行時(shí)進(jìn)行是否由用戶自愿發(fā)起的確認(rèn)解取。修復(fù)方式:篩選出需要防范CSRF的頁面然后嵌入Token步责、再次輸入密碼、檢驗(yàn)Referer
XXE是XML外部實(shí)體注入攻擊,XML中可以通過調(diào)用實(shí)體來請求本地或者遠(yuǎn)程內(nèi)容蔓肯,和遠(yuǎn)程文件保護(hù)類似遂鹊,會(huì)引發(fā)相關(guān)安全問題,例如敏感文件讀取蔗包。修復(fù)方式:XML解析庫在調(diào)用時(shí)嚴(yán)格禁止對外部實(shí)體的解析