1、发现网页认证是JWT,我们该怎么利用:
JWT是一种基于token的认证机制,我们一般有几种利用方式
-
在JWT中禁用他的hash算法,修改为none然后绕过认证,就是置空嘛
-
如果JWT使用对称加密并且密钥比较简单,我们可以暴力破解密钥,伪造JWT,从而造成一个越权。
-
如果可以操纵KDI的话,并且这个KDI可能在后台带入一些后台查询,那可能会造成SQL注入,RCE这样的漏洞。
2、PAM软连接后门是什么:
PAM软连接后门是因为SSH服务开启了PAM认证,那么我们就可以找一个开启了pam_rootok.so这样一个服务,把他做成一个软连接,让他指向这个ssh服务,然后设置对应的端口,那么我们就可以进行无密码随时随地的登录目标的机器了。
3、黄金票据和白银票据:
黄金票据就是我们在拿到这个域控之后,获取了这个KDC用户的hash值之后,然后就可以伪造任意用户的TGT票据,从而实现对域内任意机器的访问,可以用于权限维持也可用于横向移动。
白银票据就是我们在拿到这个域控之后,获取到域内机器用户的hash值,这个时候我们就可以伪造一个真正的ST票据,实现对某个机器特定服务的访问。
他两的区别:黄金票据的这个作用更大,因为伪造TGT之后可以访问任意机器的任意服务,白银票据他的作用就有点小,他只能访问指定机器的指定服务。
4、内敛注释绕过原理:
在sql中常用的注释有:-- # /* */
把要使用的查询语句放在/* */中,这样在一般的数据库是不会执行的,但是在mysql中内敛注释中的语句是会被执行的。
一般来说,内联注释只有在紧跟版本号的情况下才有意义,其主要目的是通过版本号来控制部分语句在不同 MySQL 版本下的执行情况。
5、sqlmap的检测机制:
-
布尔盲注
-
时间盲注
-
报错注入
-
联合查询注入
-
堆叠查询
运行原理:
1、 识别目标网站:SQLmap会对目标网站进行扫描,识别是否存在注入漏洞。 2、获取数据结构:如果目标网站存在注入漏洞,SQLmap会获取数据库的数据结构,包括表名、列名、数据类型等。 3、执行注入攻击:SQLmap会使用不同的注入技术来执行攻击,包括基于错误的注入、基于布尔盲注、基于时间盲注、基于联合查询注入等。 4、获取数据或者修改数据:一旦注入成功,SQLmap可以获取数据库中的数据,或者修改数据库中的数据。
6、http在传输的过程中有什么安全隐患:
http在传输的过程中是明文传输,所有的信息都没有加密,非常的不安全。
7、一般登录的地方都有哪些逻辑漏洞:
-
弱口令
-
密码可爆破
-
验证码可爆破
-
短信轰炸
-
手机验证码凭证可查看
当对一个手机号发送验证码之后,后端会给一个包含验证码的返回包
-
万能验证码
-
前端验证登录结果
-
任意用户密码找回重置
找回或重置时,发送验证码的手机号,未做绑定,导致可以抓包,修改发送验证码的手机号(比如自己的手机号)并且成功获取验证码
可以通过修改 密码找回或重置的步骤参数,直接到最后一步,直接进行修改或者重置
如url/?step=1 抓包修改为 step=3直接跳到最后一步
-
未授权访问他人账号
可直接修改用户id,平行越权访问其他用户账号
请求中的令牌 加密性弱 只使用了简单的url或者base64 只破解其他账号的令牌,通过抓包修改已知账号的令牌换上他人的令牌,即可访问他人的账号
-
用户批量注册
-
注册导致存储型xss
-
URL跳转
-
CSRF漏洞
-
登录凭证可复用
8、为什么aspx的木马权限比asp大:
因为ASPX木马可以利用.NET框架的特性,可以访问更多的系统资源,而ASP木马只能访问系统的文件和目录。此外,ASPX木马可以更容易地访问数据库,而ASP木马则不能。
9、administrator和system权限进行切换:
计划任务和令牌窃取
1、通过sc命令(只适用于win xp)
2、通过计划任务(win7---win10)
计划任务有两种命令,at与schtasks。
3、通过psexec
10、置换请求头UA在渗透中有什么作用:
首先呢UA就是User-Agent ,他的作用就是使得服务器能够识别用户使用的操作系统,版本,浏览器及版本。如果把UA置换成手机 ipad,可能会有不同的结果。
11、文件上传利用Windows特性绕过:
Windows特性就是Windows对于文件的后缀名自动的修改,例如空格和点,冒号后面的内容都省略掉,可以利用Windows特性进行绕过。