1、你们平时在企业里面怎么做渗透,能不能说一下渗透测试步骤吗?
1.明确目标---确定ip,域名
2.分析风险,获得授权
3.信息收集 ---基础信息、系统信息、版本信息等。
5.漏洞探测、验证
6.信息分析
7.利用漏洞,获取数据
8.信息整理
9.形成报告
2、渗透测试过程中如何信息收集,能说一下渗透测试信息收集方法吗?
1.基础信息:IP 网段 域名 端口
2.系统信息:操作系统版本
3.应用信息:各端口的应用,例如web应用,邮件应用
4.版本信息:所有探测到的版本
5.服务信息:服务器类型、版本
6.人员信息:域名注册人员信息,web应用中网站发帖人的id 管理员姓名等
7.防护信息:试着看能否探测到防护设备
5、我们常见的http方法有那些?你说说吗?他们之间的区别是什么
GET:请求 指定的页面信息,返回实体主体;
HEAD:类似于get请求,只不过返回的响应中没有具体的内容,用于捕获报头;
POST:向指定资源提交数据进行处理请求(比如表单提交或者上传文件)数据被包含在请求体中。
PUT:从客户端向服务端传送数据取代指定的文档的内容;
DELETE:请求删除指定的页面;
CONNNECT:HTTP1.1协议中预留给能够将连接方式改为管道方式的代理服务器;
OPTIONS:允许客户端查看服务器的性能;
TRACE:回显服务器收到的请求,主要用于测试或者诊断。
6、常见状态你知道吗?分别说一下200、201、301、302、500、503的含义?
200 请求成功
201 已创建 成功请求并创建了新的资源
301 永久移动
302 临时移动,重定向
500 服务器内部错误 无法完成请求
503 由于超载或系统维护,服务器暂时的无法处理客户端的请求。延时的长度可包含在服务器的Retry-After头信息中
7、常见请求消息头的作用,分 别说一下cookie、referer、user-Agent的作用
.Cookie
也常用复数形式Cookies,这是网站为了辨别用户进行会话跟踪而存储在用户本地的数据。它的主要功能是维持当前访问会话。例如,我们输入用户名和密码成功登录某个网站后,服务器会用会话保存登录状态信息,后面我们每次刷新或请求该站点的其他网页时,会发现都是登录状态,这就是cookie的功劳。
Cookies里有信息标识了我们所对应的服务器的会话,每次浏览器在请求页面时,都会在请求头中加上Cookies并将其发送给服务器,服务器通过Cookies识别出是我们自己,并查出当前状态是登录状态,所以返回结果就是登录之后才能看到的网页内容。
.Refer
此内容用来标识这个请求是从·那个页面发送过来的,服务器可以拿到这一信息并作出相应的处理,如做来源统计,防盗链处理等
User-Agent
简称UA,他是一个特殊的字符串头,可以使服务器识别用户使用的操作系统及版本,浏览器及版本等信息。
在做爬虫时加上此信息,可以伪装为浏览器;如果不加,很可能会被识别出为爬虫
8、响应消息头的作用,分别说一下Location、Access-Control-Allow-Origin、WWW-Authenticate、X-Frame-Options的作用
Location响应报头域用于重定向接受者到一个新的位置。
Access-Control-Allow-Origin
表示允许跨域访问,所以可以正常访问该域,而对于其他没有该标识的域就会出现禁止访问提示
WWW-Authenticate
当使用Basic认证的时候,如果认证失败,响应里面会有www-authenticate属性
X-Frame-Options: 即指示浏览器框架是否及如何加载当前响应
DENY
表示该页面不允许在 frame 中展示,即便是在相同域名的页面中嵌套也不允许。
SAMEORIGIN
表示该页面可以在相同域名页面的 frame 中展示。
ALLOW-FROM uri
表示该页面可以在指定来源的 frame 中展示。
换一句话说,如果设置为 DENY,不光在别人的网站 frame 嵌入时会无法加载,在同域名页面中同样会无法加载。另一方面,如果设置为 SAMEORIGIN,那么页面就可以在同域名页面的 frame 中嵌套。
9、cookie响应消息头的secure和HttpOnly分别作用是什么?
secure:在Cookie中标记该变量,表明只有当浏览器和web server之间的通信协议为加密认证协议时,浏览器才向服务器提交响应的Cookie。
当前这种协议只有一种,即为HTTPS,
如果设置这个属性.则仅在HTTPS请求中提交cookie。
Httponly:无法通过客户端JavaScript直接访问cookie。
10、在渗透过程中常用的编码有那些?
URL编码,Unicode编码,HTML编码,Base64编码,十六进制编码
11、静态 动态语言区别
动态语言:服务端和客户端代码不一致(如html)
静态语言:服务端和客户端代码一致(如: asp,php,aspx,jsp)
12、常用的脚本语言和数据库有那些
asp+access,asp+mssql,php+mysql,aspx+mssql aspx+oracle,jsp+oracle, jsp+mssql等
13、系统、脚本语言、中间件如何组合
Windows2003/2008/2012+asp、aspx、php+iis6.0/7.0+7.5
Apache+Windows/Linux+PHP Windows/Linux+Tomcat+JSP
15、你是怎么知道对方网站使用了那些常用cms系统搭建的(指纹信息是什么)
1.手工识别
看网页头部底部页面,管理后台页面,网站说明文件等进行识别
2.工具识别
windows系统通过御剑web指纹识别程序进行识别
linux系统通过whatweb进行识别
16、给你一个网站你是如何信息收集的
1.域名探测
通过AWVS,APPSCAN,Netspark,Webinspect,Nmap,天镜,明鉴等工具进行域名扫描
2.子域名探测
根据主域名获取二级域名,三级域名等
通过DNS域传送漏洞,搜索引擎,SSL证书,备案号查询,关联域名,暴力枚举,DNS历史解析,google搜索,第三方网站等收集
3.敏感信息收集
通过查看泄露的web源代码,或者收集邮箱信息,历史漏洞收集,通过7kbscan,破壳等工具收集信息
4.指纹识别,waf,CDN识别
通过御剑web指纹识别系统,whatweb,wappalyzer等工具以及waf识别和CDN进行指纹识别
5.资产梳理
通过国内外漏洞平台,SRC众测平台,威胁情报,社工库等进行资产的梳理
网友评论