1、拿到一個待檢測的站或給你一個網(wǎng)站,你覺得應(yīng)該先做什么?
一、信息收集
1.獲取域名的whois信息,獲取注冊者郵箱姓名電話等。
2.通過站長之家、明小子、k8等查詢服務(wù)器旁站以及子域名站點,因為主站一般比較難,所以先看看旁站有沒有通用性的cms或者其他漏洞。
3、通過DNS域傳送漏洞、備份號查詢、SSl證書、App、微信公眾號、暴力破解、DNS歷史記錄、K8 C段查詢、Jsfinder、360或華為威脅情報、證書序列號獲取企業(yè)域名與ip。
4.通過Nmap、Wappalyzer、御劍等查看服務(wù)器操作系統(tǒng)版本,web中間件,看看是否存在已知的漏洞,比如IIS,Apache,Nginx的解析漏洞
5.通過7KB、破殼掃描網(wǎng)站目錄結(jié)構(gòu),看看是否可以遍歷目錄,或者敏感文件泄漏,比如php探針、管理員備份文件。
6.google hack 進一步探測網(wǎng)站的信息,后臺,敏感文件
7、敏感信息收集,如github源碼、用7kb、破殼掃源代碼泄露(.hg、.git、cvs、svn、.DS_store源代碼泄露)、google hack、接口信息泄露、社工信息泄露、郵箱地址信息收集、網(wǎng)盤搜索、鐘馗之眼、天眼查、威脅情報、微步在線等
8、通過Wappalyzer、御劍工具對網(wǎng)站指紋識別(包括,cms,cdn,證書等),dns記錄
二、漏洞掃描
1用AWVS、APPSCAN、長亭科技的Xray等掃描器檢測Web漏洞,如XSS,XSRF,sql注入,代碼執(zhí)行,命令執(zhí)行,越權(quán)訪問,目錄讀取,任意文件讀取,下載,文件包含, 遠程命令執(zhí)行,弱口令,上傳,編輯器漏洞,暴力破解等
2用namp、天鏡、Nessus、極光等掃描系統(tǒng)ip,對掃描出來的高危漏洞進行測試,如ms08-067、ms17-010、ms12-020、ms15-035、ms19-0708、永恒之藍2代、cve-2017-7494(samba)、cve-2014-6271(破殼)、php cgi等相關(guān)漏洞驗證。
3漏洞利用
利用以上的方式拿到webshell,或者其他權(quán)限
4權(quán)限提升
提權(quán)服務(wù)器,比如windows下MySQL的udf提權(quán),serv-u提權(quán),windows低版本的漏洞,如iis6,pr,巴西烤肉,linux臟牛漏洞,linux內(nèi)核版本漏洞提權(quán),linux下的mysql system提權(quán)以及oracle低權(quán)限提權(quán)
5日志清理
操作系統(tǒng)、中間件、數(shù)據(jù)庫等日志進行清除
6總結(jié)報告及修復(fù)方案
2、你平時常去那些網(wǎng)站進行學(xué)習(xí)、挖漏洞提交到那些平臺
一般去seebug、freebuf、吾愛破解、看雪論壇、阿里聚安全、PentesterLab、阿里云先知社區(qū)等
挖洞一般提交給360補天、cnvd、教育漏洞平臺、漏洞銀行、漏洞盒子眾測平臺
3 、判斷出網(wǎng)站的CMS對滲透有什么意義?
查找網(wǎng)上已曝光的程序漏洞。如果開源,還能下載相對應(yīng)的源碼進行代碼審計
4、常見的網(wǎng)站服務(wù)器容器(中間件)
IS、Apache、nginx、Lighttpd、Tomcat、Weblogic、Jboss
5、一個成熟并且相對安全的CMS,滲透時掃目錄的意義?
敏感文件、二級目錄掃描,站長的誤操作等,比如:網(wǎng)站備份的壓縮文件、說明.txt、二級目錄可能存放著其他站點。
6、甲給你一個目標站,并且告訴你根目錄下存在/abc/目錄,并且此目錄下存在編輯器和admin目錄。請問你的想法是?
直接用7KB或破殼掛字典在網(wǎng)站二級目錄/abc/下掃描敏感文件及目錄。
7、在滲透過程中,收集目標站注冊人郵箱對我們有什么價值?
丟社gongku里看看有沒有泄露密碼,然后嘗試用泄露的密碼進行登錄后臺。
用郵箱做關(guān)鍵詞進行丟進搜索引擎。
利用搜索到的關(guān)聯(lián)信息找出其他郵進而得到常用社交賬號。
社工找出社交賬號,里面或許會找出管理員設(shè)置密碼的習(xí)慣 。
利用已有信息生成專用字典。
觀察管理員常逛哪些非大眾性網(wǎng)站,拿下它,你會得到更多好東西
8、Nmap主要功能有那些,掃描的幾種方式、繞過ping掃描、漏洞檢測等
一、4大功能:分別為主機發(fā)現(xiàn)(參數(shù)-sn)、端口掃描(-sS -sU)、版本偵測(–sV)、OS偵測(-O)
二、掃描方式有:tcp connect()、TCP SYN scanning、TCP FIN scanning、Null scan等
三、繞過ping掃描參數(shù)為:nmap -Pn XXX.XXX.XXX.XXX
四、漏洞檢測可直接nmap 目標 --script=auth,vuln
9、sql注入的幾種類型?
1報錯注入 2bool型注入 3延時注入 4寬字節(jié)注入
10、延時注入如何來判斷?
SQL盲注分為三大類:基于布爾型SQL盲注、基于時間型SQL盲注、基于報錯型SQL盲注
基于布爾型SQL盲注: XXX’ and ascii(substr(database(),1,1))=112#
基于時間型SQL盲注: XXX’ and sleep(x)#
11、sqlmap,怎么對一個注入點注入?
1)如果是get注入,直接,sqlmap -u “注入點網(wǎng)址”.
如果是post注入,可以sqlmap –r "burp地址訪問包”
3)如果是cookie,X-Forwarded-For等,可以訪問的時候,用burpsuite抓包,注入處用號替換,放到文件里,然后sqlmap -r “文件地址”,記得加上—level 3參數(shù)
12、SQL注入防護方法?
1、涵數(shù)過濾,如!is_numeric涵數(shù) //判斷變量id是否為數(shù)字
2、直接下載相關(guān)防范注入文件,通過incloud包含放在網(wǎng)站配置文件里面,如360、阿里云、騰迅提供的防注入腳本
3、使用白名單來規(guī)范化輸入驗證方法
4、采用PDO預(yù)處理 5、使用Waf攔截
13、常用中間件、數(shù)據(jù)庫、第三方應(yīng)用、操作系統(tǒng)默認配置文件是什么?
/root/.ssh/authorized_keys
/root/.ssh/id_rsa
/root/.ssh/id_ras.keystore
/root/.ssh/known_hosts //記錄每個訪問計算機用戶的公鑰
/etc/passwd
/etc/shadow
/etc/my.cnf //mysql配置文件
/etc/httpd/conf/httpd.conf //apache配置文件
/root/.bash_history //用戶歷史命令記錄文件
/root/.mysql_history //mysql歷史命令記錄文件
/proc/mounts //記錄系統(tǒng)掛載設(shè)備
/porc/config.gz //內(nèi)核配置文件
/var/lib/mlocate/mlocate.db //全文件路徑
/porc/self/cmdline //當(dāng)前進程的cmdline參數(shù)
14、任意文件下載防范方法有那些?
(1)過濾".",使用戶在url中不能回溯上級目錄
(2)正則嚴格判斷用戶輸入?yún)?shù)的格式
(3)php.ini配置open_basedir限定文件訪問范圍
15、CSRF 和 XSS 和 XXE 有什么區(qū)別,以及修復(fù)方式?
XSS是跨站腳本攻擊,用戶提交的數(shù)據(jù)中可以構(gòu)造代碼來執(zhí)行,從而實現(xiàn)竊取用戶信息等攻擊。修復(fù)方式:對字符實體進行轉(zhuǎn)義、使用HTTP Only來禁止JAVAScript讀取Cookie值、輸入時校驗、輸出時采用html實體編碼。
CSRF是跨站請求偽造攻擊,XSS是實現(xiàn)CSRF的諸多手段中的一種,是由于沒有在關(guān)鍵操作執(zhí)行時進行是否由用戶自愿發(fā)起的確認。修復(fù)方式:篩選出需要防范CSRF的頁面然后嵌入Token、再次輸入密碼、檢驗Referer
XXE是XML外部實體注入攻擊,XML中可以通過調(diào)用實體來請求本地或者遠程內(nèi)容,和遠程文件保護類似,會引發(fā)相關(guān)安全問題,例如敏感文件讀取。修復(fù)方式:XML解析庫在調(diào)用時嚴格禁止對外部實體的解析。
16、CSRF、SSRF和重放攻擊有什么區(qū)別?
CSRF是跨站請求偽造攻擊,由客戶端發(fā)起;
SSRF是服務(wù)器端請求偽造,由服務(wù)器發(fā)起;
重放攻擊是將截獲的數(shù)據(jù)包進行重放,達到身份認證等目的。
17、如何防止CSRF?
1、驗證referer 2、驗證token 3、增加驗證碼
18、邏輯漏洞的類型
1訂單金額任意修改
2驗證碼回傳
3未進行登錄憑證驗證
4接口無限制枚舉
5cookie設(shè)計存在缺陷
6找回密碼存在設(shè)計缺陷
7單純讀取內(nèi)存值數(shù)據(jù)來當(dāng)做用戶憑證