一天三战,不相信还不会面试,
尽量答复仔细!!!而不是回复大概
⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️
本文章可能有不严谨的地方,还请大家指出以便于学习和改正
请说一下渗透有哪些流程
1、信息收集
- 服务器相关信息(
真实IP、开放端口、版本号信息、WAF等
) - 网站指纹识别(
cdn、cms、证书等和dns记录
) - 收集域名的whios信息(
姓名、邮箱、备案、电话反查
) - 扫描网站目录,看看有没有敏感信息文件、接口和路径(
若大面积不能扫描,利用浏览器插件或者Yakit挂上代理寻找代码中的敏感信息
) - 利用搜索引擎或者自媒体进行针对化搜索
2、漏洞挖掘
- 浏览网站功能点
- 弱口令,目录扫描,对相应的端口进行漏洞检测(
mysql、ftp、ssh弱口令等
) XSS、Sql注入、任意文件上传、命令注入、越权、csrf、ssrf、暴力破解、cookie安全检测、敏感信息、未授权访问、逻辑漏洞、目录遍历、服务器漏洞检测、任意文件读取
,最后使用工具扫描
3、权限维持提升和漏洞利用
提权
- Windows
溢出
烂土豆
- Linux
suid
sudo
内核
脏牛
维权
- Windows
计划任务
后门服务
影子账号
shift后门
注册表
- Linux
ssh密钥
子账号
ssh软链接
计划任务
不死马
4、清除痕迹
日志和测试数据的清理
请概要信息收集如何处理子域名爆破中的泛解析问题
根据一个
不存在的子域名的解析IP
,来记录获取黑名单 IP,在爆破字典时,如果解析的IP在这个黑名单中,则默认跳过,如果不存在,我们则入库处理。
如何绕过CDN寻找真实IP
多地ping
进行测试,看看是否使用CDN- 查看子域名是否使用CDN
- CDN可能是后续才添加上的,我们可以查找历史解析记录来找到真实IP
phpinfo页面关注哪些信息
- server_addr:
服务器IP
- script_filename:
绝对路径
- 查看服务器安装的程序:
redis等,若存在redis,可以尝试未授权
- 查看是否开启了fastcgi:
可能导致解析漏洞、任意文件读取等
fastjson相关漏洞
漏洞原理:
fastjson的
autotype
功能对于反序列化来说是开启的,他允许用户指定一个类型,然后fastjson会尝试去实例化这个类型,如果没有对这个类型进行限制,攻击者可以指定为恶意类,从而导致代码执行
防御
升级安全版本
禁用autotype功能
举例一个你以前挖过的漏洞详细描述
自己发挥就好
输出到href的XSS如何防御
使用内置转义函数,把输出到前端的数据进行转义,php中使用
htmlspecialchars()
,js中使用encodeURLcomponent()
samesite防御CSRF的原理
samesite有三个属性,1、只允许同站请求(stript),2、允许部分跨站请求(lax),3、没有限制(none)
Lax:
b站上通过超链接
访问a站,会携带a站cookie。b站通过img标签
等跨越请求a站时,不会携带cookie,设置的cookie也不会起作用
Strict:
b站上通过超链接
访问a站,不会携带a站cookie。b站通过img标签
等跨域请求a站时,不会携带cookie,设置的cookie也不会起作用
CSRF防御
1、
双重Token与时间戳
2、设置samesite cookie属性,lax与sticpt都行
3、验证HTTP Referer字段
过滤逗号的SQL注入如何绕过
把逗号进行编码后进行绕过
join代替逗号
union select * from1,2
--+ =union select * from(seclect 1) join (select 2) join
--+
过滤limit后的逗号如何绕过
使用
offset关键字
进行绕过
select * from users limit 1offset
2 = select * from users limit 1,
2
json格式的CSRF如何防御
验证referer头部信息
添加token
设置samesite属性