渗透测试岗面试后的知识点总结

前端打点

信息收集

1、域名信息 whois(Linux命令、-H隐藏的法律、-p指定端口查询、是去数据库里面查)、天眼查、ICP备案

2、收集敏感信息 Googel

(site指定域名、inurlurl中存在关键字的网页、intext正文中的关键字、filetype、intitle、 link返回与xxx.com做了链接的url、info)(找到数据库文件、配置信息、源代码泄露、未授权访问) Bing、FOFA、Shodan语法类似。

github(数据库连接信息、邮箱密码、uc-key(网站可以使用QQ等登录,第三方集成配置不当)、阿 里oss key(使用js登录,id secret泄露))

3、子域名 顶级域名.com、二级域名baidu.com、二级以上同城子域名,无注册域名

·工具扫描爆破:Layer、ksubdomains、御剑、subDomainsBrute、在线工具

·第三方查询(第三方汇聚大量DNS数据集):DNSdumpster

·HTTPS证书查询SSL/TLS证书:包含子域名

·搜索引擎查询:语法

4、端口 65535

nmap扫描

20/21 匿名文件上传下载 、爆破 ftp21端口用于建立连接,

20传输数据 sftp使用端口

22 漏洞:弱口令爆破、匿名登录、笑脸漏洞(vstfpd) 22 SSH远程连接 ssh root@IP 漏洞:弱口令(分配密钥,一般很少)、OpenSSH漏洞

23 telnet远程登录连接 漏洞:针对部分厂商telnet弱口令漏洞控制设备

3389 windows远程桌面连接 漏洞:爆破、Shift后门(Windows Server2003以下)

80/8080/443 Web服务端口

8080/8089 Jboss等 漏洞:反序列化、控制台弱口令

3306 MySQL

MySQL漏洞:弱口令密码或密码泄露(爆破弱口令密码、网站源代码备份文件包含数据库连 接文件、编辑文件编辑数据库配置文件后,留下bak文件、本地文件包含漏洞查看文件代码获取数据库 连接信息、MySQL客户端如果建立连接记录,则连接记录保持了密码)

MySQL getshell:前提root权限、知道真实物理路径(phpinfo页面、web报错信息、集成 web框架猜解默认的路径)、有数据库读写权限、目录有写权限 写入日志文件(root、真实物理路径、MySQL>5.0) into outfile(web目录有写权限可以使用单引号、root、 secure_file_priv没有具体值)

MySQL提权:UDF提权,用户自定义函数,文件为.dll,udf文件中定义新的函数对MySQL的功 能进行扩充,可以执行系统任意命令。将MySQL的root变成系统system权限。

1433 MSSQL即SQLServer

1521 Oracle

6379 Redis 主从复制、未授权访问

5、指纹识别 whatweb、火狐插件wappalyzer

6、查找真实IP 绕过CDN:内部邮箱、网站测试文件phpinfo等、子域名IP、国外ping、DNS历史解析、有 App可以利用bp抓App请求找IP、在线网站CloudFlareWatch对CloudFlare客户网站进行IP查询。

7、收集敏感目录文件(目录扫描) dirsearch、dirmap

8、社工

SQL注入

MySQL:

information_schema、schemat schemata_name

tables  table_schema  table_name

columns   table_schema   table_name  column_name

database()、user()、version()

# -- /**/

内联注释/!**/

Union注入:

' 1 and 1=1

1 and 1=2

order by x

-1 union select 1,2,x...

布尔注入(返回yes no):

' and length(database())>=1#+

' and substr(database(),1,1)='t'#+

报错注入:

页面出现详细错误信息print_r、mysql_error

msyql高版本可以对xml进行查询和修改

' and updatexml(1,concat(0x7e,(select user()),0x7e),1)#+

extractralue()

时间注入:

sleep()

if(length(database())>1,sleep(5),1)

堆叠注入:省略

二次注入:

存在一个插入功能可能无漏洞,一个查询功能有漏洞

宽字节注入:

编码方式不同,吃掉转义字符(%5c) %df%5c 编码不同,变成汉字,转义字符被吃掉

cookie注入、base64注入、XFF注入;

SQL注入绕过:

大小写绕过、双写绕过anandd、编码绕过、内联注释绕过、二重双写绕过、二次编 码绕过

空格字符绕过(两个空格、tab、%a0、/**/)

浮点数绕过(select * from users where id=1e0或id=1.1)

脚本语言特性绕过(php%00截断,waf自动截断只判断第一个值)

and --> && or --> || not --> !

信任白名单绕过、静态文件绕过

换行加注释绕过(waf过滤了union select 就变得难以注入)

XSS、CSRF、SSRF(笔者理解不够透彻,查询一下资料便有比我更好的总结)

文件上传

前端JS绕过(抓包修改包)、黑名单绕过(利用php5,phtml等进行绕过上传、利用.htaccess文件设置 将jpg文件解析成php文件)、文件类型绕过(content-type类型限制、还有通过获取图片宽长进行判 断,此时将webshell与图片结合起来即可)、文件截断绕过(%00与00截断,即0表示结束,网站只验 证后缀,.php%00.jpg)、竞争条件攻击、白名单过滤() 、双写绕过

文件包含(笔者理解不够透彻,查询一下资料便有比我更好的总结)

连接webshell

蚁剑、冰蝎、哥斯拉、菜刀

getshell提权

Linux:充分的信息收集。找寻可利用的文件/脚本/软件/内核漏洞/框架漏洞/组件/特定平台漏洞等,写 入或执行恶意命令/脚本/shell、添加高权限用户,提权成功。

逻辑漏洞

水平越权、垂直越权。未授权访问

命令执行

应用程序需要去调用执行系统命令的函数。而可以执行系统命令的地方被开放给用户,造成不安全 的输入。

WAF绕过

大小写、编码、双写、注释、参数拆分、生僻函数、寻找真实IP绕过云WAF

( 此篇文章特别鸣谢一位师傅)

希望给初学者面试时带来一些帮助,很多内容都是大概需要详细查询学习。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值