pentest

01.sleep被禁用后还能怎么进行sql注入BENCHMARK,Get_lock函数,当都被禁用后可以用计算量比较大的语句使数据库查询时间变长,从而达到延时注入的效果。mysql:AND(SELECTcount(*)FROMinformation_schema.columnsA,information_schema.columnsB,information_schema.SCHEMATAC);02.MySQL的@与@@区别MySQL的@与@@区别@x是用户自定义的变量(Uservariablesarewrittenas@var_name)@@x是global或session变量(@@global@@session).03.HTTP-Only禁止的是JS读取cookie信息,如何绕过这个获取cookieHttpTrace攻击就可以将你的Header里的Cookie回显出来,利用Ajax或者flash就可以完成这种攻击;或者配置或者应用程序上可能Bypass,比如header头的泄漏04.做了cdn的网站如何获取真实IP多地ping看是否有cdn邮件订阅或者rss订阅二级域名可能不会做cdnnslookuphttp://xxx.com国外dns查找域名历史解析记录,因为域名在上CDN之前用的IP,很有可能就是CDN的真实源IP地址https://toolbar.netcraft.com/site_report?url=www.xxx.comphpinfo上显示的信息05.web常用的加密算法有什么非对称加密RSA、ElGamal、Rabin对称加密DES、3DES、AES散列算法MD5SHAbase6406.有没有内网渗透的经验?怎么渗透?如果拿下了边界层的某一个机器,如何对内网其他进行探测?拿下机器后内网渗透使用代理访问内网windows环境:reGeorg与proxifierLinux(kali-linux)环境:reGeorg与proxychains,使用nmap等工具进行扫描,发现web服务的主机和其它信息。有时这些边界机器上会记录一些内网服务器上的一些信息(用户sshknown_hostshosts防火墙设置记录、内网之间好多waf规则基本都是空,大多数waf防外部威胁这时候可以拿到探测的内部一些开放的端口判断进行渗透,通常用户这里基本是统一命名的拿到的各种记录会暴露出部分内网通讯的ip07.给你一个网站你是如何来渗透测试1)信息收集,1,获取域名的whois信息,获取注册者邮箱姓名电话等。2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。3,查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞4,查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如rsync,心脏出血,mysql,ftp,ssh弱口令等。5,扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针6,googlehack进一步探测网站的信息,后台,敏感文件2)漏洞扫描开始检测漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等3)漏洞利用利用以上的方式拿到webshell,或者其他权限4)权限提升提权服务器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉,linux藏牛漏洞,linux内核版本漏洞提权,linux下的mysqlsystem提权以及oracle低权限提权5)日志清理6)总结报告及修复方案sqlmap,怎么对一个注入点注入?1)如果是get型号,直接,sqlmap-u“诸如点网址”.2)如果是post型诸如点,可以sqlmap-u“注入点网址”–data=”post的参数”3)如果是cookie,X-Forwarded-For等,可以访问的时候,用burpsuite抓包,注入处用*号替换,放到文件里,然后sqlmap-r“文件地址”nmap,扫描的几种方式08.反序列漏洞序列化跟存文件存数据库一样,持久化存储或传递,序列化是代码运行对象层面的持久化,保存类名和变量值。反序列化操作会对类构造实例,调用readobject恢复属性值,某些类在read中执行额外操作,调用一些方法,寻找能够将初始参数传入执行方法的,对象套对象的利用链形成漏洞。weblogicdubboshirofastjsonstruct2等组件漏洞

2020-8-20 52 0
2020-8-12 61 0
2020-5-27 117 0