1.拿到一個待檢測的站,你覺得應該先做什么?
收集信息
whois、網站源IP、旁站、C段網站、服務器系統(tǒng)版本、容器版本、程序版本、數據庫類型、二級域名、防火墻、維護者信息另說...
2.mysql的網站注入,5.0以上和5.0以下有什么區(qū)別?
5.0以下沒有information_schema這個系統(tǒng)表,無法列表名等,只能暴力跑表名。
5.0以下是多用戶單操作,5.0以上是多用戶多操做。
3.在滲透過程中,收集目標站注冊人郵箱對我們有什么價值?
丟社工庫里看看有沒有泄露密碼,然后嘗試用泄露的密碼進行登錄后臺。
用郵箱做關鍵詞進行丟進搜索引擎。
利用搜索到的關聯(lián)信息找出其他郵進而得到常用社交賬號。
社工找出社交賬號,里面或許會找出管理員設置密碼的習慣 。
利用已有信息生成專用字典。
觀察管理員常逛哪些非大眾性網站,拿下它,你會得到更多好東西。
4.判斷出網站的CMS對滲透有什么意義?
查找網上已曝光的程序漏洞。
如果開源,還能下載相對應的源碼進行代碼審計。
5.一個成熟并且相對安全的CMS,滲透時掃目錄的意義?
敏感文件、二級目錄掃描
站長的誤操作比如:網站備份的壓縮文件、說明.txt、二級目錄可能存放著其他站點
6.常見的網站服務器容器。
IIS、Apache、nginx、Lighttpd、Tomcat
7.mysql注入點,用工具對目標站直接寫入一句話,需要哪些條件?
root權限以及網站的絕對路徑。
8.目前已知哪些版本的容器有解析漏洞,具體舉例。
IIS 6.0
/xx.asp/xx.jpg "xx.asp"是文件夾名
IIS 7.0/7.5
默認Fast-CGI開啟,直接在url中圖片地址后面輸入/1.php,會把正常圖片當成php解析
Nginx
版本小于等于0.8.37,利用方法和IIS 7.0/7.5一樣,F(xiàn)ast-CGI關閉情況下也可利用。
空字節(jié)代碼 xxx.jpg%00.php
Apache
上傳的文件命名為:test.php.x1.x2.x3,Apache是從右往左判斷后綴
lighttpd
xx.jpg/xx.php,不全,請小伙伴們在評論處不吝補充,謝謝!
9.如何手工快速判斷目標站是windows還是linux服務器?
linux大小寫敏感,windows大小寫不敏感。
10.為何一個mysql數據庫的站,只有一個80端口開放?
更改了端口,沒有掃描出來。
站庫分離。
3306端口不對外開放
11.3389無法連接的幾種情況。
沒開放3389 端口
端口被修改
防護攔截
處于內網(需進行端口轉發(fā))
12.如何突破注入時字符被轉義?
寬字符注入
hex編碼繞過
13.在某后臺新聞編輯界面看到編輯器,應該先做什么?
查看編輯器的名稱版本,然后搜索公開的漏洞。
14.拿到一個webshell發(fā)現(xiàn)網站根目錄下有.htaccess文件,我們能做什么?
能做的事情很多,用隱藏網馬來舉例子:
插入
<FilesMatch "xxx.jpg"> SetHandler application/x-httpd-php </FilesMatch>
.jpg文件會被解析成.php文件。
具體其他的事情,不好詳說,建議大家自己去搜索語句來玩玩。
15.注入漏洞只能查賬號密碼?
只要權限廣,拖庫脫到老。
16.安全狗會追蹤變量,從而發(fā)現(xiàn)出是一句話木馬嗎?
是根據特征碼,所以很好繞過了,只要思路寬,繞狗繞到歡,但這應該不會是一成不變的。
17.access 掃出后綴為asp的數據庫文件,訪問亂碼。如何實現(xiàn)到本地利用。
迅雷下載,直接改后綴為.mdb。
18.提權時選擇可讀寫目錄,為何盡量不用帶空格的目錄?
因為exp執(zhí)行多半需要空格界定參數
19.某服務器有站點A,B 為何在A的后臺添加test用戶,訪問B的后臺。發(fā)現(xiàn)也添加上了test用戶?
同數據庫。
20.注入時可以不使用and 或or 或xor,直接order by 開始注入嗎?
and/or/xor,前面的1=1、1=2步驟只是為了判斷是否為注入點,如果已經確定是注入點那就可以省那步驟去。
21:某個防注入系統(tǒng),在注入時會提示:
系統(tǒng)檢測到你有非法注入的行為。
已記錄您的ip xx.xx.xx.xx
時間:2016:01-23
提交頁面:test.asp?id=15
提交內容:and 1=1
如何利用這個防注入系統(tǒng)拿shell?
在URL里面直接提交一句話,這樣網站就把你的一句話也記錄進數據庫文件了 這個時候可以嘗試尋找網站的配置文件 直接上菜刀鏈接。具體文章參見:http://ytxiao.lofter.com/post/40583a_ab36540。
22.上傳大馬后訪問亂碼時,有哪些解決辦法?
瀏覽器中改編碼。
23.審查上傳點的元素有什么意義?
有些站點的上傳文件類型的限制是在前端實現(xiàn)的,這時只要增加上傳類型就能突破限制了。
24.目標站禁止注冊用戶,找回密碼處隨便輸入用戶名提示:“此用戶不存在”,你覺得這里怎樣利用?
先爆破用戶名,再利用被爆破出來的用戶名爆破密碼。
其實有些站點,在登陸處也會這樣提示
所有和數據庫有交互的地方都有可能有注入。
25.目標站發(fā)現(xiàn)某txt的下載地址為http://www.test.com/down/down.php?file=/upwdown/1.txt,你有什么思路?
這就是傳說中的下載漏洞!在file=后面嘗試輸入index.php下載他的首頁文件,然后在首頁文件里繼續(xù)查找其他網站的配置文件,可以找出網站的數據庫密碼和數據庫的地址。
26.甲給你一個目標站,并且告訴你根目錄下存在/abc/目錄,并且此目錄下存在編輯器和admin目錄。請問你的想法是?
直接在網站二級目錄/abc/下掃描敏感文件及目錄。
27.在有shell的情況下,如何使用xss實現(xiàn)對目標站的長久控制?
后臺登錄處加一段記錄登錄賬號密碼的js,并且判斷是否登錄成功,如果登錄成功,就把賬號密碼記錄到一個生僻的路徑的文件中或者直接發(fā)到自己的網站文件中。(此方法適合有價值并且需要深入控制權限的網絡)。
在登錄后才可以訪問的文件中插入XSS腳本。
28.后臺修改管理員密碼處,原密碼顯示為*。你覺得該怎樣實現(xiàn)讀出這個用戶的密碼?
審查元素 把密碼處的password屬性改成text就明文顯示了
29.目標站無防護,上傳圖片可以正常訪問,上傳腳本格式訪問則403.什么原因?
原因很多,有可能web服務器配置把上傳目錄寫死了不執(zhí)行相應腳本,嘗試改后綴名繞過
30.審查元素得知網站所使用的防護軟件,你覺得怎樣做到的?
在敏感操作被攔截,通過界面信息無法具體判斷是什么防護的時候,F(xiàn)12看HTML體部 比如護衛(wèi)神就可以在名稱那看到<hws>內容<hws>。
31.在win2003服務器中建立一個 .zhongzi文件夾用意何為?
隱藏文件夾,為了不讓管理員發(fā)現(xiàn)你傳上去的工具。