前端打点
信息收集
1、域名信息 whois(Linux命令、-H隐藏的法律、-p指定端口查询、是去数据库里面查)、天眼查、ICP备案
2、收集敏感信息 Googel
(site指定域名、inurlurl中存在关键字的网页、intext正文中的关键字、filetype、intitle、 link返回与xxx.com做了链接的url、info)(找到数据库文件、配置信息、源代码泄露、未授权访问) Bing、FOFA、Shodan语法类似。
github(数据库连接信息、邮箱密码、uc-key(网站可以使用QQ等登录,第三方集成配置不当)、阿 里oss key(使用js登录,id secret泄露))
3、子域名 顶级域名.com、二级域名baidu.com、二级以上同城子域名,无注册域名
·工具扫描爆破:Layer、ksubdomains、御剑、subDomainsBrute、在线工具
·第三方查询(第三方汇聚大量DNS数据集):DNSdumpster
·HTTPS证书查询SSL/TLS证书:包含子域名
·搜索引擎查询:语法
4、端口 65535
nmap扫描
20/21 匿名文件上传下载 、爆破 ftp21端口用于建立连接,
20传输数据 sftp使用端口
22 漏洞:弱口令爆破、匿名登录、笑脸漏洞(vstfpd) 22 SSH远程连接 ssh root@IP 漏洞:弱口令(分配密钥,一般很少)、OpenSSH漏洞
23 telnet远程登录连接 漏洞:针对部分厂商telnet弱口令漏洞控制设备
3389 windows远程桌面连接 漏洞:爆破、Shift后门(Windows Server2003以下)
80/8080/443 Web服务端口
8080/8089 Jboss等 漏洞:反序列化、控制台弱口令
3306 MySQL
MySQL漏洞:弱口令密码或密码泄露(爆破弱口令密码、网站源代码备份文件包含数据库连 接文件、编辑文件编辑数据库配置文件后,留下bak文件、本地文件包含漏洞查看文件代码获取数据库 连接信息、MySQL客户端如果建立连接记录,则连接记录保持了密码)
MySQL getshell:前提root权限、知道真实物理路径(phpinfo页面、web报错信息、集成 web框架猜解默认的路径)、有数据库读写权限、目录有写权限 写入日志文件(root、真实物理路径、MySQL>5.0) into outfile(web目录有写权限可以使用单引号、root、 secure_file_priv没有具体值)
MySQL提权:UDF提权,用户自定义函数,文件为.dll,udf文件中定义新的函数对MySQL的功 能进行扩充,可以执行系统任意命令。将MySQL的root变成系统system权限。
1433 MSSQL即SQLServer
1521 Oracle
6379 Redis 主从复制、未授权访问
5、指纹识别 whatweb、火狐插件wappalyzer
6、查找真实IP 绕过CDN:内部邮箱、网站测试文件phpinfo等、子域名IP、国外ping、DNS历史解析、有 App可以利用bp抓App请求找IP、在线网站CloudFlareWatch对CloudFlare客户网站进行IP查询。
7、收集敏感目录文件(目录扫描) dirsearch、dirmap
8、社工
SQL注入
MySQL:
information_schema、schemat schemata_name
tables table_schema table_name
columns table_schema table_name column_name
database()、user()、version()
# -- /**/
内联注释/!**/
Union注入:
' 1 and 1=1
1 and 1=2
order by x
-1 union select 1,2,x...
布尔注入(返回yes no):
' and length(database())>=1#+
' and substr(database(),1,1)='t'#+
报错注入:
页面出现详细错误信息print_r、mysql_error
msyql高版本可以对xml进行查询和修改
' and updatexml(1,concat(0x7e,(select user()),0x7e),1)#+
extractralue()
时间注入:
sleep()
if(length(database())>1,sleep(5),1)
堆叠注入:省略
二次注入:
存在一个插入功能可能无漏洞,一个查询功能有漏洞
宽字节注入:
编码方式不同,吃掉转义字符(%5c) %df%5c 编码不同,变成汉字,转义字符被吃掉
cookie注入、base64注入、XFF注入;
SQL注入绕过:
大小写绕过、双写绕过anandd、编码绕过、内联注释绕过、二重双写绕过、二次编 码绕过
空格字符绕过(两个空格、tab、%a0、/**/)
浮点数绕过(select * from users where id=1e0或id=1.1)
脚本语言特性绕过(php%00截断,waf自动截断只判断第一个值)
and --> && or --> || not --> !
信任白名单绕过、静态文件绕过
换行加注释绕过(waf过滤了union select 就变得难以注入)
XSS、CSRF、SSRF(笔者理解不够透彻,查询一下资料便有比我更好的总结)
文件上传
前端JS绕过(抓包修改包)、黑名单绕过(利用php5,phtml等进行绕过上传、利用.htaccess文件设置 将jpg文件解析成php文件)、文件类型绕过(content-type类型限制、还有通过获取图片宽长进行判 断,此时将webshell与图片结合起来即可)、文件截断绕过(%00与00截断,即0表示结束,网站只验 证后缀,.php%00.jpg)、竞争条件攻击、白名单过滤() 、双写绕过
文件包含(笔者理解不够透彻,查询一下资料便有比我更好的总结)
连接webshell
蚁剑、冰蝎、哥斯拉、菜刀
getshell提权
Linux:充分的信息收集。找寻可利用的文件/脚本/软件/内核漏洞/框架漏洞/组件/特定平台漏洞等,写 入或执行恶意命令/脚本/shell、添加高权限用户,提权成功。
逻辑漏洞
水平越权、垂直越权。未授权访问
命令执行
应用程序需要去调用执行系统命令的函数。而可以执行系统命令的地方被开放给用户,造成不安全 的输入。
WAF绕过
大小写、编码、双写、注释、参数拆分、生僻函数、寻找真实IP绕过云WAF
( 此篇文章特别鸣谢一位师傅)
希望给初学者面试时带来一些帮助,很多内容都是大概需要详细查询学习。