渗透测试的流程
前期交互,情报收集,危险建模,漏洞分析,渗透攻击,后渗透攻击,撰写报告
nmap的常用参数
-sV 探测版本信息,-sS半开扫描,-O操作系统信息
sql注入的类型
联合查询注入,报错注入,布尔盲注,时间盲注,宽字节注入,堆叠注入,二次注入
sqlmap -os--shell的三个必要条件
知道绝对路径,有高权限用户,source_file_priv为空
sql注入如果没有回显怎么办
dnslog
xss三种类型的区别
反射型 XSS:恶意代码不存储在服务器,而是作为URL参数等请求的一部分,经服务器处理后即时反射回用户浏览器执行。
存储型 XSS:恶意代码被持久化存储在服务器(如数据库、文件系统)中。
DOM 型 XSS:恶意代码不经过服务器,漏洞完全发生在客户端浏览器。通过客户端JavaScript操作DOM时,不安全地处理来自URL(如hash)或其他DOM对象的数据而导致。
文件包含的函数有哪些区别是什么
远程文件包含的必要函数有哪些
allow_url_fopen,allow_url_include
怎么测试未授权访问
用目录扫描工具扫描,在请求包中删除cookie等信息看能否访问
怎么测试垂直越权水平越权
多账号测试,url访问路径,看数据包中有没有指代用户id的参数比如说userid之类的,替换userid,替换cookie、sission
命令执行的函数有哪些
system(),exec(),shell_exec()
远程代码执行的函数有哪些
eval,assert
知道XXE吗解释一下
xxe是xml外部实体注入,攻击者向xml中注入恶意的外部实体,在服务端解析时执行,从而达到读取文件,ssrf,dos等攻击目的
tomcat,iis,apache,nginx分别对应的端口是什么
都是80
什么是httponly
在cookie中设置了httponly属性,js脚本无法读取到cookie信息,能有效防止xss攻击
shiro的特征
登录时cookie中有个rememberme字段,返回包中rememberme=deleteme
shiro550和721的区别
shiro550通过已知秘钥可以爆出来,shiro721随机生成需要登录后用rememberme cookie
讲一下CSRF
跨站请求伪造,通过钓鱼或者xss之类的手法,盗取用户的cookie之后替换他人cookie等信息去执行操作,让服务器误认为是本人操作
讲一下SSRF
服务端请求伪造,诱导服务器发送请求,比如说读取内网数据。对内网数据进行信息收集
知道哪些SSRF的协议
file读取本地文件,http访问互联网资源,ftp传输文件
反序列化的原理
程序接收了并反序列化了攻击者构造的恶意数据,反序列化过程中触发了不安全的行为,比如代码执行等
反序列化的魔术方法
wakeup反序列化时自动调用,destruct对象销毁时自动调用,tostring转为字符串时调用
你认识哪些框架
java:springmvc,springboot,shiro,struts2
php:thinkphp,wordpress
你认识哪些中间件
weblogic,nginx,apache httpd,tomcat,iis,redis
你认识哪些组件
log4j,fastjson,
xss,csrf,ssrf的区别
xss是跨站脚本攻击,将恶意的js代码插入到url、服务器、js代码的dom中实现网站挂马,钓鱼攻击,获取其他用户信息。
csrf是跨站请求伪造,比如替换为他人的cookie实现让服务器认为是他本人在操作
ssrf是服务端请求伪造,诱导服务器去请求本不应该获取到的数据,比如说一些内网信息
详细描述一下你目前挖过的印象最深刻的,最有技术含量的一个洞
弱口令登录进去之后,目录扫描工具扫到了有配置文件,发现有个叫page的参数,用文件包含伪协议读取了发现有数据库账号密码等信息,拿工具连上了
给你一个指定网站你的思路是
信息收集,收集他的目录信息,ip,端口,whois,指纹识别
看有没有对应的框架,中间件,组件的nday可以利用
看有没有登录口,尝试弱口令,万能密码,sql注入,xss
登录进去之后注意下载功能点,上传功能点,检查有没有越权漏洞,sql注入,存储型xss
我叫周家振来自江西上饶,意向岗位是等保渗透,对
给一个ip,20分钟时间
用空间搜索引擎找到4个ip对应的端口,一个是简单的用户登录页面,抓包发现账号密码是base64加密的,发送到inchuder模块加密后爆破,一个是华为防火墙,找默认账号密码尝试,一个登录页面直接暴力破解
注意事项:限定时间内,因为如果都连的wifi,比如目录扫描,需要很大带宽,所以要用应该自己开热点
弱口令方法有问题,限定时间内,不应该一上来就用集束炸弹
一个用户登录页面存在账户枚举,应该先把账户枚举出来,再针对账户破解密码
字典:除了默认字典,还可以观察信息构造字典,比如公司名字,系统名字,子系统名字等
nmap脚本
nmap --script
nmap怎么看组件版本信息
sqlmap读取文件
--file-read
msf使用
xxe
有接触过app渗透吗
有接触过小程序渗透吗
怎么测试未授权
认识哪些框架,OA,CMS
给你一个指定网站你的思路是什么