网安面试三十道题(持续更新)(sql注入系列)

61 给你一个网站,一般怎么做渗透测试的

先确定黑盒测试还是白盒测试

黑盒测试

 信息收集:

   服务器相关---:系统版本,真实IP,开放端口,使用的中间件

   指纹信息---有无cdn加速,dns解析记录,是不是cms系统,ssl证书信息

   whois信息--- 备案信息,邮箱,手机号,姓名

   子域名,旁站,C段

漏洞测试

   sql注入,xss,csrf,弱口令,文件包含,任意文件上传下载,远程命令执行,敏感信息泄漏,目录遍历等

   可以先用工具进行扫描,对结果进行手动验证,排查误报,对一些没办法工具扫描的漏洞,比如逻辑漏洞等通过手动测试

   最后书写报告,写出以及修复建议,整理报告,

白盒测试

直接进行漏洞扫描

  针对ip地址进行渗透测试,用工具进行漏洞扫描,得出报告,进行手动验证,

  再测试一些工具检测不出来的,一些漏洞:越权漏洞、逻辑漏洞、未授权访问漏洞。

  还有一些不让用扫描器的项目,那么就需要纯手工进行漏洞检测了,

  如果发现漏洞,一般就截图留证,写报告,一般不进行漏洞利用,最多获取出来一些数据作为证明,

  最后出具报告以及修复建议,等修复完之后,在进行复测,出复测报告。

 62 打点(打站)过程

一、信息收集

服务器相关---:系统版本,真实IP,开放端口,使用的中间件

指纹信息---有无cdn加速,dns解析记录,是不是cms系统,ssl证书信息

whois信息--- 备案信息,邮箱,手机号,姓名

子域名,旁站,C段,敏感目录检测

二、漏洞扫描

用 AWVS、APPSCAN、长亭科技的 Xray 等扫描器检测 Web 漏洞,如 XSS,CSRF,sql 注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含, 远程命令执行,弱口令,上传,编辑器洞,暴力破解等

用 namp、sqlmap、天镜、Nessus扫描系统,对扫描出来的高危漏洞进行测试,以及进行漏洞验证。

三,漏洞利用

## 利用发现的漏洞,包括中间件以往爆出的漏洞,来进行命令执行、数据提取,或者getshell,或者敏感文件读取等操作

四,权限提升

 Windows提权

    微软官网找公布的exp --- 查看哪些补丁没有打,找到对应漏洞利用工具

   使用工具 ---- 很多专门提权的工具,比如我用过一个叫Pr的工具

    sc命令提权 --- 针对版本windows 7、8、03、08、12、16

    利用 kali 的msf 提权

 Linux提权

    ## 内核漏洞提权,比如老版本kali的内核漏洞

    ## 脏牛提权

    ## sudo 提权

    ## SUID提权

 数据库提权

    ## mssql提权 ------ sqlTools 工具

    ## Oracle数据库 ------ 使用oracleshell工具

    ## MySQL提权

      ## UDF自身提权

      ## MOF漏洞提权

      ## MySQL启动项提权

五,权限维持

    ## 克隆账号

    ## 添加匿名用户

    ## 激活Guest用户

    ## shift后门

    ## 添加schtasks计划任务

    ## 添加启动项,服务

    ## SSH公钥登录

    ## 进程注入

六,收集内网信息,内网渗透

 内网渗透基本步骤

   Step1、信息收集 --- ## 基本信息,用户信息,网络信息,权限信息等

   Step2、获取权限 --- ## 通过一些漏洞拿下一台主机的系统权限 

   Step3、横向移动 --- ## IPC + at/schtasks | IPC + sc | wmic 远程命令执行 | msf横向移动具,Python脚本工具

   Step4、权限维持 --- ## 添加匿名用户,激活Guest用户,添加schtasks计划任务,添加启动项,服务

   Step5、清理痕迹 ---- ## 操作记录,历史记录等

七,痕迹清理

## 操作系统、中间件、数据库等日志进行清除

63 信息收集都要收集什么

服务器相关---:操作系统版本,真实IP,开放端口,使用的中间件,web中间件,数据库版本,软件版本

指纹信息---有无cdn加速,dns解析记录,是不是cms框架信息,ssl证书信息

whois信息--- 备案信息,邮箱,手机号,姓名

子域名,旁站,C段,敏感目录泄漏

64 判断出网站的cms有什么用处?

## 判断出网站的cms就可以去网上查这个cms往常爆过什么漏洞,找对应的漏洞利用工具

## 如果是开源的话还可以下载相应的源码进行代码审计来发现漏洞。

65 扫描网站的目录有什么作用

## 可以收集敏感文件,进行二级目录扫描 获取他的目录结构,获取一些敏感数据,比如网站的备份文件,压缩文件gzip,phpinfo.php文件等

## 可能检测出程序员忘记删掉的备份文件,Git仓库文件,或者后台登录页面

66 如何判断目标主机是Windows还是Linux

## 1、Windows对大小写不敏感,Linux区分大小写。

## 2、通过ping的TTL值进行判断,Linux和widows TTL 值区段不一样

67 假如给你一个目标站,并且告诉你根目录下存在/abc/目录,并且此目录下存在编辑器和 admin 目录。请问你的想法是?

直接用7KBscan或破壳工具挂字典在网站二级目录/abc/下扫描敏感文件及目录

68 在目标网站收集注册人的邮箱有什么用处

丢进社工库看有没有泄露密码,并尝试登录后台

可以进行社工,查看他平时的兴趣点,找到其常用密码进行撞库,

将其邮箱丢进搜索引擎,查找其关联的一些账号及设置密码的习惯,

利用已有的信息生成专有字典

69 信息收集用过哪些工具

收集ip:## ping、超级ping、nslookup

收集域名:## 子域名(黑暗搜索引擎,工具:二级域名爆破工具、layer子域名挖掘机),备案号查询,ssl证书查询、威胁情报查询

敏感信息收集:## C段信息收集K8、目录扫描7KBscan和破壳、源码信息泄露.git、DS_store、SVN指纹识别:wappalyzer、御剑,nmap

WAF识别:## kali自带waf识别工具

CDN识别:## ping,黑暗搜索引擎,超级ping

70 waf(安全狗)绕过有了解吗? 

## 身份认证阶段绕过

1,伪造搜索引擎 -------------------- ## 不太管用了,不过可以尝试一下

2,伪造白名单特殊目录 ---------------- ### 属于waf管理员配置规则不当导致的。

3,直接攻击源站(真实ip地址) ---------------- ## 可以绕过云waf

## 数据包解析阶段绕过

1、编码绕过 ------------------ ## 最常见的方法之一,可以进行urlencode,这是早期的方法,现在效果不是太好

2、修改请求方式和请求数据位置绕过

3、复参数绕过

## waf 触发规则绕过

1、特殊字符替换空格 # 比如在mysql中%0a是换行,可以代替空格,在sqlserver和mysql中都可以用/**/代替空格

2、特殊字符拼接 --------------------- ## 通过+拼接

3、注释包含关键字 --------------- ## /*!关键字/

5、使用大小写混合

6、双写(不好用)

7、编码与注释结合

8、利用WAF本身的功能绕过(不好用) -- ## 假如你发现WAF会把"*"替换为空,那么你就可以利用这一特性来进行绕过

9、使用其他变量或者命令对注入语句进行替换(√) -- ## 比如 ' and or 1=1 ,这里的1 可以用mod(8,7)来替换

10、组合绕过waf

11、http请求头设置分块传输(√)

71 常用的抓包工具以及功能和使用 

72 判断是否存在CDN,CDN绕过,网站有CDN怎么找真实ip?

判断是否存在CDN:

## 多地ping(也叫做超级ping)、nslookup查询

CDN绕过,网站有CDN怎么找真实ip:

  ## 可以利用查询目标网站的根域名、子域名、泛域名甚至多级子域名来获取真实的IP。

  ## 查看网站备案号来获取真实ip

  ## ping一个不存在的二级域名

  ## 查看DNS历史记录

  ## 利用网站漏洞查找

  ## 网站邮件订阅查找

  ## 通过国外服务器ping对方网站 ------------ 对于国内访问买了cdn服务器,由于国外访问量相对较少,可能没买cdn服务器

  ## DDOS打光CDN流量

73 msf用过常用的命令--漏洞利用框架 

msf全称:## The Metasploit Framework

常用指令:

 msfconsole ## 启动msf

 search ms17-010 ## 搜索漏洞

 show options ## 查看都有哪些需要配置

  set hosts ip ## 配置IP地址

  set port 0000 ## 配置端口

 run/exploit ## 进行漏洞利用

74 AWVS工作原理

## AWVS是一个自动化的Web漏洞扫描工具,它可以扫描任何通过Web浏览器访问和遵循HTTP/HTTPS规则的Web站点。

## AWVS原理是基于漏洞匹配方法,通过网络爬虫测试你的网站安全,检测流行安全漏洞。

75 网站有登录 怎么配置AWVS Appscan等扫描器

预登录:## 提前将用户名和密码配置好

设置记录值:## 扫描到登录页面,自动弹出填写用户名和密码等进行登录页面的记录

预设值cookie:## 设置 Cookie 模拟登录网站进行全面扫描

76 蚁剑、冰蝎、菜刀、哥斯拉对比

菜刀:## 先进行URL解码,在进行base64解码,分析明显特征,eval,ua头为百度爬虫

冰蝎:## Java开发,支持跨平台运行,传输数据用的是AES加密+base64编码,AES加密是对称加密算法

冰蝎2.0:## 进行三次密钥的协商过程,最后一次协商是进行aes加密的过程,先进行base64加密,然后再进行aes对称加密,传输给服务端,服务端在进行aes解密以及base64解密,这样拿到结果进行相应的操作去执行命令获取数据。

Content-Length: 16, ## 16就是冰蝎2连接的特征

冰蝎3.0:

## 静态密钥,如果失效了还是要协商密钥

## Accept头有application/xhtml+xmlapplication/xmlapplication/signed-exchange属于弱特征

##  ua头该特征属于弱特征。通过burp可以修改,冰蝎3.0内置的默认16个userAgent都比较老

冰蝎4.0:新增的功能

## 1.新增支持多线程超大文件上传、下载;

    ## 2.新增文件打包压缩;

    ## 3.新增数据库连接配置可保存;

    ## 4.新增主机扫描、端口扫描、服务识别模块;

    ## 5.新增支持Java9~java15+版本Agent内存马一键注入;

    ## 6.新增支持Java Agent无文件落地注入内存马;

    ## 7.新增多层网络子Shell穿透模块,实现多层”蝎中蝎”;

    ## 8.开放插件开发模块,可开发自定义插件,内置多款插件;

  

蚁剑:## ua有明显的antsword,能够支持自主编码,自行选择编码来传输数据,还可以使用数据分块传输。

77 用扫描和抓包https和http有什么区别 

## https的需要配置https证书,burp上导出证书,安装到浏览器上,本机开启代理,直接就可以抓https的包了

78 扫描器如何较少误报

## 1、添加对应语言的插件

## 2、降低线程数

## 3、将历史误报信息保存在某个地方,每次扫描出来的告警信息先到历史误报中去查看,如果存在表示误报,不存在在进行验证,以减少误报

79 sql注入类型、sql注入的方式?

## 搜索型,字符型,数字型,xx型

## 除此之外 还可以细分比如

 ## 报错注入

 ## 时间型注入

 ## 布尔型注入

 ## JSON注入

 ## 宽字节注入

 ## 编码注入

 ## 加密注入

 ## 堆叠注入

 ## 二次注入

80 sql注入比较了解那个数据库? 

MySQL数据库 ------------------- 系统的去学过MySQL数据库基础,对DQL,DML,DDL,DTL有一定的了解。

5.0之后information-sechma,存着所有的表明库名 ------------------- 可以利用此特性可以进行

表结构数据的获取

81 sql注入的流程

1、# 判断是否存在注入点,在输入框的地方进行sql注入测试,用SQL注入的万能语句判断是什么类型,是数字型、字符型、搜索型还是XX型。

2、## 猜解sql查询语句的字段数

3、## 获取当前数据库的数据版本信息

4、## 获取数据库中的表

5、## 获取表中的字段名

6、## 获取字段里的数据

#3 当然了如果可以利用工具的话用工具进行SQL注入测试,效率高,节省时间

82 sql注入绕过方法

服务端后台绕过

  1、## 编码、可以进行两次编码

  2、## 参数绕过,复制参数(参数污染),id=1&id=1

  3、## 采用内联注释 /*!select*/

  4、## 组合法 如 and 可以用&&再 URL 编码

  5、## 替换法,如 and 改成&&;=可以用 like 或 in 等

 绕过空格(注释符/* */,%a0) ---## 两个空格代替一个空格,用Tab代替空格,%a0=空格:用注释替换空格:

 括号绕过空格 ---- # 任何可以计算出结果的语句,都可以用括号包围起来。而括号的两端,可以没有多余的空格。

 引号绕过(使用十六进制)-- ## 会使用到引号的地方一般是在最后的where子句中

 逗号绕过(使用from或者offset) -- ## 在使用盲注的时候,需要使用到substr(),mid(),limit。这些子句方法都需要使用到逗号

 比较符号(<>)绕过(过滤了<>:sqlmap盲注经常使用<>,使用between的脚本)

 or and xor not绕过 --- ## and=&& or=||  xor=|  not=!

 绕过注释符号## (#,--(后面跟一个空格))过滤

 使用注释符绕过

 使用大小写绕过

 内联注释绕过

 双关键字绕过

 通用绕过(编码)

 等价函数绕过 ## sleep() ==>benchmark() | concat_ws()==>group_concat() | mid()、substr() ==> substring()

waf 绕过

## 单独说过了

83 为什么要使用or 1=1来测试

## 这是进行sql注入的万能语句,获取所有的数据,可以认为拼接一个永真条件来获取所有数据

84 盲注了解什么

## 这是针对没有回显的情况下来获取数据的方法

布尔型盲注:## 用来获取数据的,一步步进行猜表名,常用函数length(),ascii() ,substr()这三个函数

时间型盲注:## sleep(),猜对了会有延迟,没猜对直接返回,没有延时,通过有无延时来猜数据,常用函数

if(),sleep()函数,benchmark()--可以多次执行SQL语句。

85 基于时间型盲注的函数有哪些? 

if(),sleep()函数,benchmark()-- 可以多次执行SQL语句

86 宽字节是怎么注入的?怎么判断是不是gbk编码?

宽字节是怎么注入的?

## 针对的是后台数据为GBK编码时,并且后台使用了反斜杠\对引号的转译时使用

%df' or 1=1#

%df\' or 1=1#

%df%5c' or 1=1#

運' or 1=1# 吃掉\,让单引号生效

怎么判断是不是GBK编码?

## 对于Windows中文版来说,本地编码就是GBK编码。

## 查看数据头的字节

## 当以UTF16或UTF-8编码存储时,头部需要添加几个字节作为标识。称为 BOM

87 GBK和utf-8的区别

## GBK是中文编码字符集,是GB2312的升级版,主要是为了存储中文字符,存储单个中文和英文字母,都是固定的2个字节长度

## utf-8他是一种全球通用的字符集,可变长度,长度在1-4个字符,英文字母一个字节存储,中文是三个字节存储,支持所有国家的语言,市面上utf-8编码的项目居多

88 sql注入报错注入常用函数,说一下函数报错,知道几个报错函数?常用的有哪几个? 

## 有十几个,但我常用的就是updatexml(),floor(),extractvalue()

89 等号和单引号被过滤,怎么绕过?

## 对等号或者单引号进行URL编码、base64编码,或者使用联合查询、或者将=替换为in关键字试一试

## 针对单引号可以使用宽字节注入试一试

90 sql注入getshell,有哪些方式?

一. into outfile

1. 此方法利用的先决条件

  ## web目录具有写权限,能够使用单引号

  ## 知道网站绝对路径(根目录,或则是根目录往下的目录都行)

  ## secure_file_priv没有具体值(在mysql/my.ini中查看)

2. secure_file_priv

## secure_file_priv是用来限制load dumpfile、into outfile、load_file()函数在哪个目录下拥有上传和读取文件的权限。在mysql 5.6.34版本以后 secure_file_priv的值默认为NULL。如下关于

secure_file_priv的配置介绍

## secure_file_priv的值为null ,表示限制mysqld 不允许导入|导出

## 当secure_file_priv的值为/tmp/ ,表示限制mysqld 的导入|导出只能发生在/tmp/目录下

## 当secure_file_priv的值没有具体值时,表示不对mysqld 的导入|导出做限制

二. --os-shell

原理

--os-shell就是使用udf提权获取WebShell。也是通过into oufile向服务器写入两个文件,一个可以直接执行系统命令,一个进行上传文件

利用条件

## root权限

## 知道网站的绝对路径

## GPC 关闭

## secure_file_priv 参数为空或者指定路径

原理:

## 先对目标进行一个基础信息探测,然后上传shell到目标web网站上,利用shell传参进行命令执

行,退出删除shell

## 数据库不同,条件也不同,例如SQLserver需要数据库支持外连,数据库权限为SA权限,主要利用XP_CMDshell扩展进行命令执行sql

  • 29
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

什么都好奇

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值