你介绍⼀下你印象最深的⼀次渗透测试项目
客⼾提供了excel表格,表格⾥有ip,域名,⽹段
⼀定要拿到客⼾的授权,使⽤扫描器之前还要再找客⼾确认
针对ip资产,使⽤主机扫描器扫描漏洞,比如永恒之蓝
针对域名,可以使⽤web扫描器进⾏扫描,当客户不同意使用扫描器的时候⼿⼯尝试挖掘sql注⼊,xss等web漏洞
sqlmap --os-shell他的原理是什么
使用sql漏洞写入一个木马,然后sqlmap自己连接
前置条件:
1.root权限
2.secure_file_priv=
3.知晓绝对路径
sql注⼊有什么类型?
字符型和数字型
常见手法有联合查询,报错注入,布尔盲注,延时盲注
联合注⼊⽤到的ordy by 他的⽬的是什么
确定查询结果的列数,因为联合查询的union后追加的查询语句的查询结果列数需要和前条保持一致
你挖到最多的漏洞是什么?
弱口令、密码明文传输、验证码前端验证绕过、用户名遍历等
⽂件上传漏洞有哪些绕过⽅法?
⿊名单:限制上传⽂件的后缀;
前端限制:删除前端函数调⽤,修改⽂件扩展名上 传,bp拦截再改回去;
后端,尝试上传更多可以解析的后缀名,如果后端严格区分⼤ ⼩写过滤,那我就可以使⽤后缀名⼤⼩写绕过,如果后端将匹配到的后缀名替换为了 空,那我可以使⽤双写绕过
⽩名单:图⽚⽊⻢配合⽂件包含漏洞,上传区域解析配置⽂件(.htaccess),配合中间件 解析漏洞
给你⼀个登录界⾯你会怎么测试
尝试有没有⽤⼾名遍历漏洞
尝试暴⼒破解找弱⼝令
SQL注⼊(您创建的⽤⼾名已存在)
如果使用了比如shiro框架,可以使用工具尝试一下shiro反序列化漏洞
渗透测试侧重于哪⼀⽅⾯?
web渗透
web漏洞你能都会哪些
sql注⼊,xss,csrf。ssrf,⽂件上传,⽂件包含,命令执⾏,反序列化,业务逻辑漏洞
sql注⼊和XSS他在web上哪些功能点存在
sql注入一般存在登录框中,使用get或post传参点
XSS一般存在于搜索框
绕过CDN
多地ping,⼀个域名在不同的地址有不同ip响应 国外ping,因为国外可能没有cdn节点直接由服务器本⾝提供web服务
邮件服务器可能和web服务器在⼀个主机上,或者两个服务器通过地址映射到外⽹的时候,⽤的是⼀个公⽹出⼝,尝试获取邮件服务的ip也就拿到了真实web服务的ip
真实IP查找,cdn服务商数据泄露 历史dns解析记录,最早的时候服务器没钱买cdn,会被记录下真实ip对应关系
客⼾如何做防御体系建设
web服务前⾯架设waf
内⽹安装ids,ips,vpn防⽕墙等
定期开展渗透测试,攻防演习
对⾃⼰业务系统进⾏源代码审计
⼀个RCE如果命令没有回显的情况下怎么解决
可以自己使用yakit这种工具新建一个可用域名,然后用存在RCE漏洞的主机去ping一下工具所创域名,通过yakit工具内的显示内容可以确定是否真的执行了ping命令
dnslog
redis未授权简单说⼀下
由于redis数据库可以免密码免账⼾登录,并且可以向服务器写⼊数据
我们可以利⽤该漏洞,写webshell,写ssh密钥,
23,1521端⼝是什么服务?
23 telnet
1521 Oracle数据库
当被问到实在不懂得,就说自己平时只记得一些常见的80和443等端口,在渗透测试过程中遇到不熟悉的端口会配合工具结合具体业务一起处理
如果你拿到了⼀个phpadnmin 你会选择⽤什么⽅式 获得⼀个服务器权限
查数据库内密码
写入反弹shell等
渗透测试过程中遇到过shiro漏洞吗,shiro不出⽹是 怎么解决的。
遇到过,抓包看到了remeberme=deleteme,使⽤⼯具尝试利⽤,但是没有爆破出 密钥
不出网就配置代理
⽤过cs吗?cs有阶段和⽆阶段⽣成的payload有什么 区别?

linuxPing4个包的命令
ping -c 4
创建⽂件的命令
touch
vim
echo
说⼀下tcp和udp的区别。
tcp安全,速度慢
udp速度快,不安全
有溯源成功的经历吗
没有,但是我大概知晓目前主流的溯源方式如下
1、攻击者ip,查看⼀下ip是不是云服务商的ip,腾讯云,阿⾥云等,有可能是攻击者 ⾃⼰购买的服务器,尝试弱⼝令爆破等⽅式能不能拿下服务器,登上服务器查找个⼈ 相关信息,ip绑定了⾃⼰博客
2、分析钓⻥邮件⾃带的⽊⻢样本,提取反连服务器的ip
3、蜜罐,攻击者⼀旦被蜜罐吸引,尝试对蜜罐不熟的系统发起攻击,就会被jsonp探 针获取攻击者电脑信息,浏览器记录,微信号
你在蓝⽅⽤的哪些⼚商的安全设备?
天融信的防火墙
绿盟IDS/IPS
奇安信天眼态势感知
描述⼀下项⽬的渗透过程
1、去到客⼾现场,找到客⼾的对接⼈,给⾃⼰电脑配置好IP
2、客⼾下发资产
3、征的客⼾同意的情况下,使⽤扫描器配合⼿⼯的⽅式查找漏洞
4、编写渗透测试报告
5、后续客⼾有需要,还需要回现场进⾏复测
23年6⽉份到现在爆出过那些漏洞?做过哪些复现
近⼏个⽉内,并没有爆出特别具有危害性的漏洞,或者说影响范围⼩,我在⽇常⼯作中有关注过最新的漏洞情报,但是由于没有出现像log4j,shiro等组件通级别的漏洞,就没有进⾏相应复现
客⼾不让⽤扫描器的情况下怎么办
⼿⼯尝试渗透测试,爆破后台,识别资产框架,cms,针对相应业务进⾏漏洞挖掘
通过纯⼿⼯测试有没有测试出漏洞?
由于现在国内的互联⽹环境已经很少有常规web漏洞,我尝试在国外的⽹站挖掘到了sql注⼊,⽂件上传,ssrf等
在xxx项⽬上我觉到了xx漏洞
蓝⽅对恶意流量怎么处置的?怎么溯源的?
去情报共享平台,例如微步,360,奇安信等查询恶意流量所属ip是否正常,如果确认威胁情报平台和安全设备告警都为恶意,防⽕墙封禁
1、攻击者ip,查看⼀下ip是不是云服务商的ip,腾讯云,阿⾥云等,有可能是攻击者 ⾃⼰购买的服务器,尝试弱⼝令爆破等⽅式能不能拿下服务器,登上服务器查找个⼈相关信息,ip绑定了⾃⼰博客
2、分析钓⻥邮件⾃带的⽊⻢样本,提取反连服务器的ip
3、蜜罐,攻击者⼀旦被蜜罐吸引,尝试对蜜罐不熟的系统发起攻击,就会被jsonp探 针获取攻击者电脑信息,浏览器记录,微信号
没有蜜罐的情况下怎么做溯源
1、攻击者ip,查看⼀下ip是不是云服务商的ip,腾讯云,阿⾥云等,有可能是攻击者 ⾃⼰购买的服务器,尝试弱⼝令爆破等⽅式能不能拿下服务器,登上服务器查找个人相关信息,ip绑定了⾃⼰博客
2、分析钓⻥邮件⾃带的⽊⻢样本,提取反连服务器的ip
bp⽤过什么插件
apk⼩程序你怎么去做测试
尝试抓包,抓到http数据包就回到了web渗透
⾼版本安卓系统bp抓包的区别
安卓7版本以上抓取⼿机apk数据包需要向⼿机系统安装证书
⼿机刷机有了解吗
换系统,不了解
js逆向有了解吗
阅读js代码,有些数据包加密了,加密程序就是js做的,渗透测试⼈员需要阅读js代码,找出加密⽅式
CSRF的原理
跨站请求欺骗
攻击者通过提前写好的恶意链接,让受害者执行了比如转账、改密码等非本意的操作
CSRF的防御⼿段
添加验证措施,验证码,在关键操作的地⽅,要求⽤⼾确认⾃⼰⾝份
⽬录扫描⼯具
dirsearch,御剑,gobuers,bp
XSS漏洞怎么挖掘,或者说怎么去判断
xss漏洞原理是,服务器将客⼾端的输⼊原样返回到了前端⻚⾯中,在挖掘过程中,可 以尝试输⼊⼀串复杂的字符串,复制进⾏提交,在⻚⾯的相应内容中搜索是否有该复 杂的字符串
ssrf的原理
服务器提供⼀个功能点,接受前端的url地址,并访问
⻚⾯不会直接出现说让⽤⼾输⼊url地址,但是在抓包的时候能看到请求报⽂有参数值结构和url⾮常相似
app测试
抓包,使用工具提取app中的url地址
有关验证码的漏洞
验证码绕过
有渗透测试领域相关的⼀些证书或者编号吗?
无
⾃⼰有没有在SRC上挖到过⼀些开源的漏洞?
无
IPS和IDS熟悉吗
IPS入侵防御系统,串联在主干链路上
IDS入侵监测系统,旁路部署
HIDS为主机入侵监测,主要部署在二级交换机上,并且实时监测重要资产设备的日志等
NIDS为网络入侵监测,主要部署在三级路由器上,由路由器将所有经过数据包镜像复制发送到NIDS上,实时监测所有入网数据包
在客⼾现场有没有内⽹渗透
无
钓⻥邮件有没有接触过?
学习过使⽤存储性xss进⾏⽔坑钓⻥
常见的为伪造⼀些退税,⼯资条的邮件,附带⽊⻢,发送给员工
遇到过dnslog攻击,冰蝎这类⼯具的攻击吗
shiro流量特征
cookie字段会存在⼤量的加密数据
有密钥就去还⽤相关程序解密流量,查找关键字
文章详细描述了一次渗透测试项目的经历,包括获取授权、使用扫描器检测ip和域名漏洞、sql注入、XSS、文件上传漏洞、web应用测试方法、web渗透测试重点以及防御体系建设。还讨论了如何在限制条件下寻找漏洞、防御手段、漏洞类型和检测工具的应用。
709

被折叠的 条评论
为什么被折叠?



