亚洲视频二区_亚洲欧洲日本天天堂在线观看_日韩一区二区在线观看_中文字幕不卡一区

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.430618.com 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

1、拿到一個待檢測的站或給你一個網站,你覺得應該先做什么?

一、信息收集

1.獲取域名的whois信息,獲取注冊者郵箱姓名電話等。

2.通過站長之家、明小子、k8等查詢服務器旁站以及子域名站點,因為主站一般比較難,所以先看看旁站有沒有通用性的cms或者其他漏洞。

3、通過DNS域傳送漏洞、備份號查詢、SSl證書、App、微信公眾號、暴力破解、DNS歷史記錄、K8 C段查詢、Jsfinder、360或華為威脅情報、證書序列號獲取企業域名與ip。

4.通過Nmap、Wappalyzer、御劍等查看服務器操作系統版本,web中間件,看看是否存在已知的漏洞,比如IIS,Apache,Nginx的解析漏洞

5.通過7KB、破殼掃描網站目錄結構,看看是否可以遍歷目錄,或者敏感文件泄漏,比如php探針、管理員備份文件。

6.google hack 進一步探測網站的信息,后臺,敏感文件

7、敏感信息收集,如github源碼、用7kb、破殼掃源代碼泄露(.hg、.git、cvs、svn、.DS_store源代碼泄露)、google hack、接口信息泄露、社工信息泄露、郵箱地址信息收集、網盤搜索、鐘馗之眼、天眼查、威脅情報、微步在線等

8、通過Wappalyzer、御劍工具對網站指紋識別(包括,cms,cdn,證書等),dns記錄

二、漏洞掃描

1用AWVS、APPSCAN、長亭科技的Xray等掃描器檢測Web漏洞,如XSS,XSRF,sql注入,代碼執行,命令執行,越權訪問,目錄讀取,任意文件讀取,下載,文件包含, 遠程命令執行,弱口令,上傳,編輯器漏洞,暴力破解等

2用namp、天鏡、Nessus、極光等掃描系統ip,對掃描出來的高危漏洞進行測試,如ms08-067、ms17-010、ms12-020、ms15-035、ms19-0708、永恒之藍2代、cve-2017-7494(samba)、cve-2014-6271(破殼)、php cgi等相關漏洞驗證。

3漏洞利用

利用以上的方式拿到webshell,或者其他權限

4權限提升

提權服務器,比如windows下MySQL的udf提權,serv-u提權,windows低版本的漏洞,如iis6,pr,巴西烤肉,linux臟牛漏洞,linux內核版本漏洞提權,linux下的mysql system提權以及oracle低權限提權

5日志清理

操作系統、中間件、數據庫等日志進行清除

6總結報告及修復方案

2、你平時常去那些網站進行學習、挖漏洞提交到那些平臺

一般去seebug、freebuf、吾愛破解、看雪論壇、阿里聚安全、PentesterLab、阿里云先知社區等

挖洞一般提交給360補天、cnvd、教育漏洞平臺、漏洞銀行、漏洞盒子眾測平臺

3 、判斷出網站的CMS對滲透有什么意義?

查找網上已曝光的程序漏洞。如果開源,還能下載相對應的源碼進行代碼審計

4、常見的網站服務器容器(中間件)

IS、Apache、nginx、Lighttpd、Tomcat、Weblogic、Jboss

5、一個成熟并且相對安全的CMS,滲透時掃目錄的意義?

敏感文件、二級目錄掃描,站長的誤操作等,比如:網站備份的壓縮文件、說明.txt、二級目錄可能存放著其他站點。

6、甲給你一個目標站,并且告訴你根目錄下存在/abc/目錄,并且此目錄下存在編輯器和admin目錄。請問你的想法是?

直接用7KB或破殼掛字典在網站二級目錄/abc/下掃描敏感文件及目錄。

7、在滲透過程中,收集目標站注冊人郵箱對我們有什么價值?

丟社gongku里看看有沒有泄露密碼,然后嘗試用泄露的密碼進行登錄后臺。

用郵箱做關鍵詞進行丟進搜索引擎。

利用搜索到的關聯信息找出其他郵進而得到常用社交賬號。

社工找出社交賬號,里面或許會找出管理員設置密碼的習慣 。

利用已有信息生成專用字典。

觀察管理員常逛哪些非大眾性網站,拿下它,你會得到更多好東西

8、Nmap主要功能有那些,掃描的幾種方式、繞過ping掃描、漏洞檢測等

一、4大功能:分別為主機發現(參數-sn)、端口掃描(-sS -sU)、版本偵測(–sV)、OS偵測(-O)

二、掃描方式有:tcp connect()、TCP SYN scanning、TCP FIN scanning、Null scan等

三、繞過ping掃描參數為:nmap -Pn XXX.XXX.XXX.XXX

四、漏洞檢測可直接nmap 目標 --script=auth,vuln

9、sql注入的幾種類型?

1報錯注入 2bool型注入 3延時注入 4寬字節注入

10、延時注入如何來判斷?

SQL盲注分為三大類:基于布爾型SQL盲注、基于時間型SQL盲注、基于報錯型SQL盲注

基于布爾型SQL盲注: XXX’ and ascii(substr(database(),1,1))=112#

基于時間型SQL盲注: XXX’ and sleep(x)#

11、sqlmap,怎么對一個注入點注入?

1)如果是get注入,直接,sqlmap -u “注入點網址”.

如果是post注入,可以sqlmap –r "burp地址訪問包”

3)如果是cookie,X-Forwarded-For等,可以訪問的時候,用burpsuite抓包,注入處用號替換,放到文件里,然后sqlmap -r “文件地址”,記得加上—level 3參數

12、SQL注入防護方法?

1、涵數過濾,如!is_numeric涵數 //判斷變量id是否為數字

2、直接下載相關防范注入文件,通過incloud包含放在網站配置文件里面,如360、阿里云、騰迅提供的防注入腳本

3、使用白名單來規范化輸入驗證方法

4、采用PDO預處理 5、使用Waf攔截

13、常用中間件、數據庫、第三方應用、操作系統默認配置文件是什么?

/root/.ssh/authorized_keys

/root/.ssh/id_rsa

/root/.ssh/id_ras.keystore

/root/.ssh/known_hosts //記錄每個訪問計算機用戶的公鑰

/etc/passwd

/etc/shadow

/etc/my.cnf //mysql配置文件


/etc/httpd/conf/httpd.conf //apache配置文件

/root/.bash_history //用戶歷史命令記錄文件

/root/.mysql_history //mysql歷史命令記錄文件

/proc/mounts //記錄系統掛載設備

/porc/config.gz //內核配置文件


/var/lib/mlocate/mlocate.db //全文件路徑

/porc/self/cmdline //當前進程的cmdline參數

14、任意文件下載防范方法有那些?

(1)過濾".",使用戶在url中不能回溯上級目錄

(2)正則嚴格判斷用戶輸入參數的格式

(3)php.ini配置open_basedir限定文件訪問范圍

15、CSRF 和 XSS 和 XXE 有什么區別,以及修復方式?

XSS是跨站腳本攻擊,用戶提交的數據中可以構造代碼來執行,從而實現竊取用戶信息等攻擊。修復方式:對字符實體進行轉義、使用HTTP Only來禁止JAVAScript讀取Cookie值、輸入時校驗、輸出時采用html實體編碼。

CSRF是跨站請求偽造攻擊,XSS是實現CSRF的諸多手段中的一種,是由于沒有在關鍵操作執行時進行是否由用戶自愿發起的確認。修復方式:篩選出需要防范CSRF的頁面然后嵌入Token、再次輸入密碼、檢驗Referer

XXE是XML外部實體注入攻擊,XML中可以通過調用實體來請求本地或者遠程內容,和遠程文件保護類似,會引發相關安全問題,例如敏感文件讀取。修復方式:XML解析庫在調用時嚴格禁止對外部實體的解析。

16、CSRF、SSRF和重放攻擊有什么區別?

CSRF是跨站請求偽造攻擊,由客戶端發起;

SSRF是服務器端請求偽造,由服務器發起;

重放攻擊是將截獲的數據包進行重放,達到身份認證等目的。

17、如何防止CSRF?

1、驗證referer 2、驗證token 3、增加驗證碼

18、邏輯漏洞的類型

1訂單金額任意修改

2驗證碼回傳

3未進行登錄憑證驗證

4接口無限制枚舉

5cookie設計存在缺陷

6找回密碼存在設計缺陷

7單純讀取內存值數據來當做用戶憑證

分享到:
標簽:滲透 測試
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定