渗透方面的相关知识

1、信息收集
whois查网站源IP,子网站,管理员个人信息,邮箱,联系方式,社工库爆破,cms框架信息,服务器版本信息

2、提权(判断系统win linux)
首先判断是什么系统,
win2008 cmd命令systeminfo查看版本及补丁信息利用ms15-051漏洞序列号提权工具
win2003 cmd命令systeminfo查看版本及补丁信息利用ms09-012漏洞序列号提权工具
linux 查看内核uname -a,脏牛cve-2016-5195漏洞序列号提权工具

3、google语法
site:搜索范围域名
inurl:搜索包含url网页
intitle:限制搜索的网页标题
intext:只搜索网页中包含的文字
filetype:搜索文件的后缀或扩展名

4、文件上传(怎么解析图片马:文件包含,解析漏洞)
判断前端还是后端验证
前端:禁用js
后端:判断黑白名单,上传.htaccess文件成功为黑名单,上传失败为白名单验证
黑名单:变换后缀名,大小写,%00截断,加.等
白名单:上传图片马,解析漏洞,文件包含

5、文件包含
尝试本地文件包含,读取敏感文件,直接包含图片马,直接生成后门文件
包含的文件存在漏洞,错误日志
远程文件包含

6、xss
跨站脚本攻击,攻击对象为客户和浏览器
分类:存储型xss存放在数据库,一般存在留言
反射性:不过服务器,一般存在搜索框
dom性:不过服务器,一般存在表单下拉框

7、xss、csrf、ssrf区别
xss通过js攻击,攻击对象为客户和浏览器
csrf没有对用户敏感操作做严格的二次认证
ssrf服务器没有验证请求是否合法

8、sql注入
判断是否有显示位,报错信息等
sql注入手法:联合,布尔,报错,时延,堆叠

9、解析漏洞
iis6.0 ;文件名截断 文件名解析错误,把time.asp;1.jpg当成asp文件执行
iis7.0/7.5 畸形文件解析漏洞,特殊URL[phpinfo.png/.php]访问该文件,文件内的php代码会被执行
apache 2.2.*以下 递归寻找可执行的后缀 info.php.xx.x.xx会认为是php文件
nginx空字节漏洞 %00空字节xx.jpg%00.php文件中php会被执行代码

10、登陆界面爆破
没有失败次数限制,没有验证码或者验证码很简单,bp爆破
万能密码绕过

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值