"1.拿到一个待检测的站,你觉得应该先做什么?",
通过站长之家收集域名whois 通过nmap 御剑查找服务器系统版本 通过google hack 进一步探测网站的信息 通过google hack 和钟馗之眼查看一些敏感信息,用awvs进行漏洞扫描
"2.mysql的网站注入,5.0以上和5.0以下有什么区别?",
5.0以下没有information_schema这个系统表,无法列表名等,只能暴力跑表名。
"3.在渗透过程中,收集目标站注册人邮箱对我们有什么价值?",
丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。用邮箱做关键词进行丢进搜索引擎。利用搜索到的关联信息找出其他邮箱进而得到常用社交账号。
社工找出社交账号,里面或许会找出管理员设置密码的习惯 。利用已有信息生成专用字典。观察管理员常逛哪些非大众性网站,拿下它。
丢在社工库看看有没有泄露秘密密码,利用泄露的密码登录后台,用邮箱的内容作为关键字,用搜索引擎扫描,利用搜索到的信息得到常用的社交账号,利用已有信息,观察管理员常访问的网站,拿下他。
"4.判断出网站的CMS对渗透有什么意义?",
查找网上已曝光的程序漏洞。如果开源,还能下载相对应的源码进行代码审计。
"5.目前已知哪些版本的容器有解析漏洞,具体举例。",
IIS 6.0(文件名解析漏洞)
IIS 6.0 分号后面的不会被解析 。即 time.asp;1.jpg 当成了time.asp 文件执行。
IIS6.0 ,在网站下建立文件夹的名字为*.asp、*.asa、*.cer、*.cdx 的文件夹,那么其目录内的任何扩展名的文件都会被IIS当做asp文件来解释并执行。例如创建目录 1.asp,那么 1.asp下面的文件time.jpg 将被当做asp文件来执行
Nginx
当访问路径为1.png/1.php时,在处理’.php’文件时发现文件并不存在,如果当前路径不存在则采用上层路径,上传图片马,然后访问时加上php后缀 就成功解析成php文件
Apache
上传的文件命名为:test.php.x1.x2.x3,Apache是从右往左判断后缀
Apache Httpd支持一个文件拥有多个后缀,我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件
"6.目标站发现某txt的下载地址为\
http://www.test.com/down/down.php?file=/upwdown/1.txt,\
你有什么思路?",
这就是传说中的下载漏洞!在file=后面尝试输入index.php下载他的首页文件,然后在首页文件里继续查找其他网站的配置文件,可以找出网站的数据库密码和数据库的地址。
"7.发现 demo.jsp?uid=110 注入点,你有哪几种思路获取 webshell,哪种是优选?",
有写入权限的,构造联合查询语句使用using INTO OUTFILE,可以将查询的输出重定向到系统的文件中,
这样去写入 WebShell
使用 sqlmap –os-shell 原理和上面一种相同,来直接获得一个 Shell,
这样效率更高 通过构造联合查询语句得到网站管理员的账户和密码,然后扫后台登录后台,再在后台通过改包上传等方法上传 Shell
"8.如何利用Google Hacking快速查找URL中含有/admin/login.php的网站,\
并列举其他常用的Google Hacking高级操作参数。",
Inurl 搜索含有关键字链接
Intext搜索网页带有关键字的页面
Intitle:搜索含有关键字标题
参数
filetype:搜索指定类型文件
cache:url查看指定URL快照
"9.例如www.baidu.com 存在DNS域传送漏洞,\
写出利用方法(Windows和Linux任意一种即可)",
dig @存在域传送漏洞服务器ip地址 axfr 查询内容【域名,不要带www】
nslookup 获取副服务器信息
set type=ns 查询ns记录
ls -d url >url.txt
区域传送是DNS常用的功能,区域传送的漏洞也不是没有办法解决的,严格限制允许区域传送的主机即可
"10.sql注入分为哪几种?这几种在注入的时候有什么分别?",
字符型,数字型,搜索型, 字符型有闭合字符 数字型没有 搜索型是在搜索框进行注入
"11.XSS分为几种?简单描述cookie和session",
dom型,反射型,存储型
cookies文件的内容大致上包括了诸如用户名、密码、设置等信息。保存在客户端
session中主要保存用户的登录信息、操作信息等等。此 session将在用户访问结束后自动消失
存储数据的大小不同,一个 cookie存储的数据不超过3 K; session存储在服务器上可以任意存储数据,但是,当 session存储数据太多时,服务器可选择进行清理。
"12.请列举常见的可以对网站进行自动化的web扫描工具",
awvs web站点扫描 nessus kali自带的web扫描工具
Nikto这是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目(包括3500个潜在的危险文件/CGI,以及超过900个服务器版本,还有250多个服务器上的版本特定问题)进行全面的测试。
其扫描项目和插件经常更新并且可以自动更新(如果需要的话)。
Nikto可以在尽可能短的周期内测试你的Web服务器,这在其日志文件中相当明显。不过,如果你想试验一下(或者测试你的IDS系统),它也可以支持LibWhisker的反IDS方法。
"13.甲方重要网站被黑客上传了WEBSHELL并截图证明,\
身为乙方安全工程师的你负责处理此事,\
请思考,你需要做些什么?如果需要应急,请从Windows和Linux两个\
服务器方面入手,分别写出你的应急思路",
Windows 检查系统账号安全 检查异常端口、进程 检查启动项、计划任务、服务 日志分析
Linux 账号安全 历史命令 检查异常端口 检查异常进程 检查开机启动项 检查定时任务 检查服务 检查异常文件 检查系统日志
"14.你常用的渗透工具有哪些,最常用的是哪个?",
bp nmap cs metasploit
"15.windows 权限控制,种后门有哪几种方式?",
服务,启动目录,注册表,计划任务,镜像劫持,shift
"16.php文件包含有哪些函数? ",
include include_once require require_once
"17.php命令执行有哪些函数?",
system、exec、popen 、passthru、shell_exec eval() assert() preg_replace() call_user_func() $a($b)
"19.mysql注入点,对目标站直接写入一句话\
需要具备哪些条件?\
读文件函数是什么?写shell函数是什么?",
Root权限以及网站的绝对路径
读文件函数:load_file()
写shell函数:into outfile或dumpfile
"20.phpmyadmin 如何渗透?",
Phpmyadmin可尝试爆破,老版本直接输入用户名不输入密码登录,低权限可读文件,获取web配置继续以root身份getshell。
高权限可以利用文件包含,或者直接out file写shell。
还可以利用日志文件getshell。
"21.sqlmap查询当前数据库参数是啥?",
--current-db
"22.如何判断web服务器是linux还是windows?",
TTL值判断。
文件大小写,但是不准确有些windows下web服务器自身区分大小写。
http请求返回头。
Web报错或者404页面分析判断。
"23.CSRF、XSS 、XXE、Ssrf 分别是什么?以及修复方式?",
Csrf 跨站请求伪造 增加token 增加Referer 新增 HTTP Header
XSS 跨站脚本攻击,一般可获取cookie,挂马钓鱼等操作。 对用户的输入(和URL参数)进行过滤,对输出进行html编码
XXE xml实体注入,读取文件,执行系统命令,探测内网端口,攻击内网网站。 过滤用户提交的XML数据 使用开发语言提供的禁用外部实体的方法
SSRF 服务器端请求伪造,通常在web加载资源图片地方容易产生,可探测内网,如果有redis可以尝试getshell
过滤格式为ip的链接
设置url白名单或限制内网IP
响应处理,任何情况都不建议直接返回服务器响应内容给客户端。
禁用不必要的URL协议(HTTP之外的,不必要的)
内网认证授权
"24.常见的不同web服务器解析漏洞?