漏洞基础题

扫描方式syn半连接需要root权限没有痕迹,全连接简单没有权限要求容易被监测发现,反向扫描null通过没有标志位的数据包分析操作系统(windows遵从rfc793标准,linux不遵从),fin扫描,ack扫描 RFC793:如果TCP端口处于关闭则响应一个RST数据包,若处于开放则无响应。抑制:限制攻击范围 (断系统,断网,关闭部分服务,修改防火墙规则,修改被攻击账号,加强监控,设置诱饵进一步分析,)先通过各种平台,工具搜集网站信息,系统,服务,后台,敏感文件,查询已知漏洞等信息。
摘要由CSDN通过智能技术生成

ptes渗透测试标准?
    前期交互(授权目标和范围)              信息搜集(目标踩点)    威胁建模(识别漏洞弱点)    
    漏洞分析(分析攻击方式可行性)    渗透攻击(字面)              后渗透(重要业务安全漏洞)    报告阶段(测试过程,修复建议)

应急响应流程?
    准备:建立规则预防
    检测:分析确认事件成因,状态,范围
    抑制:限制攻击范围    (断系统,断网,关闭部分服务,修改防火墙规则,修改被攻击账号,加强监控,设置诱饵进一步分析,)
    根除:事件分析彻底根除
    恢复:还原业务正常运行    (干净的备份系统,安全加固)
    总结:形成报告,评估流程,人员培训
数据库端口及漏洞?
    1443    mssql    弱口令,暴力破解
    1521    oracle    
    3306    mysql
    6739    redis    未授权访问
    5432    postgresql    高权限命令执行
永恒之蓝?
    利用系统smb协议漏洞获取最高权限
    smb协议tcp139,445是一个协议服务器模块可以共享文件资源命名管道
log4j?

xss&csrf区

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值