日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

1、拿到一個待檢測的站或給你一個網(wǎng)站,你覺得應(yīng)該先做什么?

一、信息收集

1.獲取域名的whois信息,獲取注冊者郵箱姓名電話等。

2.通過站長之家、明小子、k8等查詢服務(wù)器旁站以及子域名站點,因為主站一般比較難,所以先看看旁站有沒有通用性的cms或者其他漏洞。

3、通過DNS域傳送漏洞、備份號查詢、SSl證書、App、微信公眾號、暴力破解、DNS歷史記錄、K8 C段查詢、Jsfinder、360或華為威脅情報、證書序列號獲取企業(yè)域名與ip。

4.通過Nmap、Wappalyzer、御劍等查看服務(wù)器操作系統(tǒng)版本,web中間件,看看是否存在已知的漏洞,比如IIS,Apache,Nginx的解析漏洞

5.通過7KB、破殼掃描網(wǎng)站目錄結(jié)構(gòu),看看是否可以遍歷目錄,或者敏感文件泄漏,比如php探針、管理員備份文件。

6.google hack 進一步探測網(wǎng)站的信息,后臺,敏感文件

7、敏感信息收集,如github源碼、用7kb、破殼掃源代碼泄露(.hg、.git、cvs、svn、.DS_store源代碼泄露)、google hack、接口信息泄露、社工信息泄露、郵箱地址信息收集、網(wǎng)盤搜索、鐘馗之眼、天眼查、威脅情報、微步在線等

8、通過Wappalyzer、御劍工具對網(wǎng)站指紋識別(包括,cms,cdn,證書等),dns記錄

二、漏洞掃描

1用AWVS、APPSCAN、長亭科技的Xray等掃描器檢測Web漏洞,如XSS,XSRF,sql注入,代碼執(zhí)行,命令執(zhí)行,越權(quán)訪問,目錄讀取,任意文件讀取,下載,文件包含, 遠程命令執(zhí)行,弱口令,上傳,編輯器漏洞,暴力破解等

2用namp、天鏡、Nessus、極光等掃描系統(tǒng)ip,對掃描出來的高危漏洞進行測試,如ms08-067、ms17-010、ms12-020、ms15-035、ms19-0708、永恒之藍2代、cve-2017-7494(samba)、cve-2014-6271(破殼)、php cgi等相關(guān)漏洞驗證。

3漏洞利用

利用以上的方式拿到webshell,或者其他權(quán)限

4權(quán)限提升

提權(quán)服務(wù)器,比如windows下MySQL的udf提權(quán),serv-u提權(quán),windows低版本的漏洞,如iis6,pr,巴西烤肉,linux臟牛漏洞,linux內(nèi)核版本漏洞提權(quán),linux下的mysql system提權(quán)以及oracle低權(quán)限提權(quán)

5日志清理

操作系統(tǒng)、中間件、數(shù)據(jù)庫等日志進行清除

6總結(jié)報告及修復(fù)方案

2、你平時常去那些網(wǎng)站進行學(xué)習(xí)、挖漏洞提交到那些平臺

一般去seebug、freebuf、吾愛破解、看雪論壇、阿里聚安全、PentesterLab、阿里云先知社區(qū)等

挖洞一般提交給360補天、cnvd、教育漏洞平臺、漏洞銀行、漏洞盒子眾測平臺

3 、判斷出網(wǎng)站的CMS對滲透有什么意義?

查找網(wǎng)上已曝光的程序漏洞。如果開源,還能下載相對應(yīng)的源碼進行代碼審計

4、常見的網(wǎng)站服務(wù)器容器(中間件)

IS、Apache、nginx、Lighttpd、Tomcat、Weblogic、Jboss

5、一個成熟并且相對安全的CMS,滲透時掃目錄的意義?

敏感文件、二級目錄掃描,站長的誤操作等,比如:網(wǎng)站備份的壓縮文件、說明.txt、二級目錄可能存放著其他站點。

6、甲給你一個目標站,并且告訴你根目錄下存在/abc/目錄,并且此目錄下存在編輯器和admin目錄。請問你的想法是?

直接用7KB或破殼掛字典在網(wǎng)站二級目錄/abc/下掃描敏感文件及目錄。

7、在滲透過程中,收集目標站注冊人郵箱對我們有什么價值?

丟社gongku里看看有沒有泄露密碼,然后嘗試用泄露的密碼進行登錄后臺。

用郵箱做關(guān)鍵詞進行丟進搜索引擎。

利用搜索到的關(guān)聯(lián)信息找出其他郵進而得到常用社交賬號。

社工找出社交賬號,里面或許會找出管理員設(shè)置密碼的習(xí)慣 。

利用已有信息生成專用字典。

觀察管理員常逛哪些非大眾性網(wǎng)站,拿下它,你會得到更多好東西

8、Nmap主要功能有那些,掃描的幾種方式、繞過ping掃描、漏洞檢測等

一、4大功能:分別為主機發(fā)現(xiàn)(參數(shù)-sn)、端口掃描(-sS -sU)、版本偵測(–sV)、OS偵測(-O)

二、掃描方式有:tcp connect()、TCP SYN scanning、TCP FIN scanning、Null scan等

三、繞過ping掃描參數(shù)為:nmap -Pn XXX.XXX.XXX.XXX

四、漏洞檢測可直接nmap 目標 --script=auth,vuln

9、sql注入的幾種類型?

1報錯注入 2bool型注入 3延時注入 4寬字節(jié)注入

10、延時注入如何來判斷?

SQL盲注分為三大類:基于布爾型SQL盲注、基于時間型SQL盲注、基于報錯型SQL盲注

基于布爾型SQL盲注: XXX’ and ascii(substr(database(),1,1))=112#

基于時間型SQL盲注: XXX’ and sleep(x)#

11、sqlmap,怎么對一個注入點注入?

1)如果是get注入,直接,sqlmap -u “注入點網(wǎng)址”.

如果是post注入,可以sqlmap –r "burp地址訪問包”

3)如果是cookie,X-Forwarded-For等,可以訪問的時候,用burpsuite抓包,注入處用號替換,放到文件里,然后sqlmap -r “文件地址”,記得加上—level 3參數(shù)

12、SQL注入防護方法?

1、涵數(shù)過濾,如!is_numeric涵數(shù) //判斷變量id是否為數(shù)字

2、直接下載相關(guān)防范注入文件,通過incloud包含放在網(wǎng)站配置文件里面,如360、阿里云、騰迅提供的防注入腳本

3、使用白名單來規(guī)范化輸入驗證方法

4、采用PDO預(yù)處理 5、使用Waf攔截

13、常用中間件、數(shù)據(jù)庫、第三方應(yīng)用、操作系統(tǒng)默認配置文件是什么?

/root/.ssh/authorized_keys

/root/.ssh/id_rsa

/root/.ssh/id_ras.keystore

/root/.ssh/known_hosts //記錄每個訪問計算機用戶的公鑰

/etc/passwd

/etc/shadow

/etc/my.cnf //mysql配置文件


/etc/httpd/conf/httpd.conf //apache配置文件

/root/.bash_history //用戶歷史命令記錄文件

/root/.mysql_history //mysql歷史命令記錄文件

/proc/mounts //記錄系統(tǒng)掛載設(shè)備

/porc/config.gz //內(nèi)核配置文件


/var/lib/mlocate/mlocate.db //全文件路徑

/porc/self/cmdline //當(dāng)前進程的cmdline參數(shù)

14、任意文件下載防范方法有那些?

(1)過濾".",使用戶在url中不能回溯上級目錄

(2)正則嚴格判斷用戶輸入?yún)?shù)的格式

(3)php.ini配置open_basedir限定文件訪問范圍

15、CSRF 和 XSS 和 XXE 有什么區(qū)別,以及修復(fù)方式?

XSS是跨站腳本攻擊,用戶提交的數(shù)據(jù)中可以構(gòu)造代碼來執(zhí)行,從而實現(xiàn)竊取用戶信息等攻擊。修復(fù)方式:對字符實體進行轉(zhuǎn)義、使用HTTP Only來禁止JAVAScript讀取Cookie值、輸入時校驗、輸出時采用html實體編碼。

CSRF是跨站請求偽造攻擊,XSS是實現(xiàn)CSRF的諸多手段中的一種,是由于沒有在關(guān)鍵操作執(zhí)行時進行是否由用戶自愿發(fā)起的確認。修復(fù)方式:篩選出需要防范CSRF的頁面然后嵌入Token、再次輸入密碼、檢驗Referer

XXE是XML外部實體注入攻擊,XML中可以通過調(diào)用實體來請求本地或者遠程內(nèi)容,和遠程文件保護類似,會引發(fā)相關(guān)安全問題,例如敏感文件讀取。修復(fù)方式:XML解析庫在調(diào)用時嚴格禁止對外部實體的解析。

16、CSRF、SSRF和重放攻擊有什么區(qū)別?

CSRF是跨站請求偽造攻擊,由客戶端發(fā)起;

SSRF是服務(wù)器端請求偽造,由服務(wù)器發(fā)起;

重放攻擊是將截獲的數(shù)據(jù)包進行重放,達到身份認證等目的。

17、如何防止CSRF?

1、驗證referer 2、驗證token 3、增加驗證碼

18、邏輯漏洞的類型

1訂單金額任意修改

2驗證碼回傳

3未進行登錄憑證驗證

4接口無限制枚舉

5cookie設(shè)計存在缺陷

6找回密碼存在設(shè)計缺陷

7單純讀取內(nèi)存值數(shù)據(jù)來當(dāng)做用戶憑證

分享到:
標簽:滲透 測試
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨大挑戰(zhàn)2018-06-03

數(shù)獨一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運動步數(shù)有氧達人2018-06-03

記錄運動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定