亚洲欧美综合精品二区,亚洲av无码国产精品夜色午夜,亚洲精品无码乱码成人,亚洲精品成人久久久,亚洲av成人午夜电影在线观看

話(huà)本小說(shuō)網(wǎng) > 二次元小說(shuō) > web安全之滲透BGO
本書(shū)標(biāo)簽: 二次元 

滲透測(cè)試面試基礎(chǔ)

web安全之滲透BGO

1.拿到一個(gè)待檢測(cè)的站,你覺(jué)得應(yīng)該先做什么?

收集信息

whois、網(wǎng)站源IP、旁站、C段網(wǎng)站、服務(wù)器系統(tǒng)版本、容器版本、程序版本、數(shù)據(jù)庫(kù)類(lèi)型、二級(jí)域名、防火墻、維護(hù)者信息另說(shuō)...

2.mysql的網(wǎng)站注入,5.0以上和5.0以下有什么區(qū)別?

5.0以下沒(méi)有information_schema這個(gè)系統(tǒng)表,無(wú)法列表名等,只能暴力跑表名。

5.0以下是多用戶(hù)單操作,5.0以上是多用戶(hù)多操做。

3.在滲透過(guò)程中,收集目標(biāo)站注冊(cè)人郵箱對(duì)我們有什么價(jià)值?

丟社工庫(kù)里看看有沒(méi)有泄露密碼,然后嘗試用泄露的密碼進(jìn)行登錄后臺(tái)。

用郵箱做關(guān)鍵詞進(jìn)行丟進(jìn)搜索引擎。

利用搜索到的關(guān)聯(lián)信息找出其他郵進(jìn)而得到常用社交賬號(hào)。

社工找出社交賬號(hào),里面或許會(huì)找出管理員設(shè)置密碼的習(xí)慣 。

利用已有信息生成專(zhuān)用字典。

觀察管理員常逛哪些非大眾性網(wǎng)站,拿下它,你會(huì)得到更多好東西。

4.判斷出網(wǎng)站的CMS對(duì)滲透有什么意義?

查找網(wǎng)上已曝光的程序漏洞。

如果開(kāi)源,還能下載相對(duì)應(yīng)的源碼進(jìn)行代碼審計(jì)。

5.一個(gè)成熟并且相對(duì)安全的CMS,滲透時(shí)掃目錄的意義?

敏感文件、二級(jí)目錄掃描

站長(zhǎng)的誤操作比如:網(wǎng)站備份的壓縮文件、說(shuō)明.txt、二級(jí)目錄可能存放著其他站點(diǎn)

6.常見(jiàn)的網(wǎng)站服務(wù)器容器。

IIS、Apache、nginx、Lighttpd、Tomcat

7.mysql注入點(diǎn),用工具對(duì)目標(biāo)站直接寫(xiě)入一句話(huà),需要哪些條件?

root權(quán)限以及網(wǎng)站的絕對(duì)路徑。

8.目前已知哪些版本的容器有解析漏洞,具體舉例。

IIS 6.0

/xx.asp/xx.jpg "xx.asp"是文件夾名

IIS 7.0/7.5

默認(rèn)Fast-CGI開(kāi)啟,直接在url中圖片地址后面輸入/1.php,會(huì)把正常圖片當(dāng)成php解析

Nginx

版本小于等于0.8.37,利用方法和IIS 7.0/7.5一樣,F(xiàn)ast-CGI關(guān)閉情況下也可利用。

空字節(jié)代碼 xxx.jpg%00.php

Apache

上傳的文件命名為:test.php.x1.x2.x3,Apache是從右往左判斷后綴

lighttpd

xx.jpg/xx.php,不全,請(qǐng)小伙伴們?cè)谠u(píng)論處不吝補(bǔ)充,謝謝!

9.如何手工快速判斷目標(biāo)站是windows還是linux服務(wù)器?

linux大小寫(xiě)敏感,windows大小寫(xiě)不敏感。

10.為何一個(gè)mysql數(shù)據(jù)庫(kù)的站,只有一個(gè)80端口開(kāi)放?

更改了端口,沒(méi)有掃描出來(lái)。

站庫(kù)分離。

3306端口不對(duì)外開(kāi)放

11.3389無(wú)法連接的幾種情況。

沒(méi)開(kāi)放3389 端口

端口被修改

防護(hù)攔截

處于內(nèi)網(wǎng)(需進(jìn)行端口轉(zhuǎn)發(fā))

12.如何突破注入時(shí)字符被轉(zhuǎn)義?

寬字符注入

hex編碼繞過(guò)

13.在某后臺(tái)新聞編輯界面看到編輯器,應(yīng)該先做什么?

查看編輯器的名稱(chēng)版本,然后搜索公開(kāi)的漏洞。

14.拿到一個(gè)webshell發(fā)現(xiàn)網(wǎng)站根目錄下有.htaccess文件,我們能做什么?

能做的事情很多,用隱藏網(wǎng)馬來(lái)舉例子:

插入

<FilesMatch "xxx.jpg"> SetHandler application/x-httpd-php </FilesMatch>

.jpg文件會(huì)被解析成.php文件。

具體其他的事情,不好詳說(shuō),建議大家自己去搜索語(yǔ)句來(lái)玩玩。

15.注入漏洞只能查賬號(hào)密碼?

只要權(quán)限廣,拖庫(kù)脫到老。

16.安全狗會(huì)追蹤變量,從而發(fā)現(xiàn)出是一句話(huà)木馬嗎?

是根據(jù)特征碼,所以很好繞過(guò)了,只要思路寬,繞狗繞到歡,但這應(yīng)該不會(huì)是一成不變的。

17.access 掃出后綴為asp的數(shù)據(jù)庫(kù)文件,訪(fǎng)問(wèn)亂碼。如何實(shí)現(xiàn)到本地利用。

迅雷下載,直接改后綴為.mdb。

18.提權(quán)時(shí)選擇可讀寫(xiě)目錄,為何盡量不用帶空格的目錄?

因?yàn)閑xp執(zhí)行多半需要空格界定參數(shù)

19.某服務(wù)器有站點(diǎn)A,B 為何在A的后臺(tái)添加test用戶(hù),訪(fǎng)問(wèn)B的后臺(tái)。發(fā)現(xiàn)也添加上了test用戶(hù)?

同數(shù)據(jù)庫(kù)。

20.注入時(shí)可以不使用and 或or 或xor,直接order by 開(kāi)始注入嗎?

and/or/xor,前面的1=1、1=2步驟只是為了判斷是否為注入點(diǎn),如果已經(jīng)確定是注入點(diǎn)那就可以省那步驟去。

21:某個(gè)防注入系統(tǒng),在注入時(shí)會(huì)提示:

系統(tǒng)檢測(cè)到你有非法注入的行為。

已記錄您的ip xx.xx.xx.xx

時(shí)間:2016:01-23

提交頁(yè)面:test.asp?id=15

提交內(nèi)容:and 1=1

如何利用這個(gè)防注入系統(tǒng)拿shell?

在URL里面直接提交一句話(huà),這樣網(wǎng)站就把你的一句話(huà)也記錄進(jìn)數(shù)據(jù)庫(kù)文件了 這個(gè)時(shí)候可以嘗試尋找網(wǎng)站的配置文件 直接上菜刀鏈接。具體文章參見(jiàn):http://ytxiao.lofter.com/post/40583a_ab36540。

22.上傳大馬后訪(fǎng)問(wèn)亂碼時(shí),有哪些解決辦法?

瀏覽器中改編碼。

23.審查上傳點(diǎn)的元素有什么意義?

有些站點(diǎn)的上傳文件類(lèi)型的限制是在前端實(shí)現(xiàn)的,這時(shí)只要增加上傳類(lèi)型就能突破限制了。

24.目標(biāo)站禁止注冊(cè)用戶(hù),找回密碼處隨便輸入用戶(hù)名提示:“此用戶(hù)不存在”,你覺(jué)得這里怎樣利用?

先爆破用戶(hù)名,再利用被爆破出來(lái)的用戶(hù)名爆破密碼。

其實(shí)有些站點(diǎn),在登陸處也會(huì)這樣提示

所有和數(shù)據(jù)庫(kù)有交互的地方都有可能有注入。

25.目標(biāo)站發(fā)現(xiàn)某txt的下載地址為http://www.test.com/down/down.php?file=/upwdown/1.txt,你有什么思路?

這就是傳說(shuō)中的下載漏洞!在file=后面嘗試輸入index.php下載他的首頁(yè)文件,然后在首頁(yè)文件里繼續(xù)查找其他網(wǎng)站的配置文件,可以找出網(wǎng)站的數(shù)據(jù)庫(kù)密碼和數(shù)據(jù)庫(kù)的地址。

26.甲給你一個(gè)目標(biāo)站,并且告訴你根目錄下存在/abc/目錄,并且此目錄下存在編輯器和admin目錄。請(qǐng)問(wèn)你的想法是?

直接在網(wǎng)站二級(jí)目錄/abc/下掃描敏感文件及目錄。

27.在有shell的情況下,如何使用xss實(shí)現(xiàn)對(duì)目標(biāo)站的長(zhǎng)久控制?

后臺(tái)登錄處加一段記錄登錄賬號(hào)密碼的js,并且判斷是否登錄成功,如果登錄成功,就把賬號(hào)密碼記錄到一個(gè)生僻的路徑的文件中或者直接發(fā)到自己的網(wǎng)站文件中。(此方法適合有價(jià)值并且需要深入控制權(quán)限的網(wǎng)絡(luò))。

在登錄后才可以訪(fǎng)問(wèn)的文件中插入XSS腳本。

28.后臺(tái)修改管理員密碼處,原密碼顯示為*。你覺(jué)得該怎樣實(shí)現(xiàn)讀出這個(gè)用戶(hù)的密碼?

審查元素 把密碼處的password屬性改成text就明文顯示了

29.目標(biāo)站無(wú)防護(hù),上傳圖片可以正常訪(fǎng)問(wèn),上傳腳本格式訪(fǎng)問(wèn)則403.什么原因?

原因很多,有可能web服務(wù)器配置把上傳目錄寫(xiě)死了不執(zhí)行相應(yīng)腳本,嘗試改后綴名繞過(guò)

30.審查元素得知網(wǎng)站所使用的防護(hù)軟件,你覺(jué)得怎樣做到的?

在敏感操作被攔截,通過(guò)界面信息無(wú)法具體判斷是什么防護(hù)的時(shí)候,F(xiàn)12看HTML體部 比如護(hù)衛(wèi)神就可以在名稱(chēng)那看到<hws>內(nèi)容<hws>。

31.在win2003服務(wù)器中建立一個(gè) .zhongzi文件夾用意何為?

隱藏文件夾,為了不讓管理員發(fā)現(xiàn)你傳上去的工具。

上一章 遠(yuǎn)程終端的安裝與使用 web安全之滲透BGO最新章節(jié) 下一章 一套實(shí)用的滲透測(cè)試崗位面試題,你會(huì)嗎?
?