1.bp里的raw、params、headers、hex几个格式分别表示什么?
Raw:web请求的raw格式,包含请求地址、http协议版本、主机头、浏 览器信息、Accept可接受的内容类型、字符集、编码方式、cookie等。我们可以手工去修改这些信息,对服务器端进行渗透测试。
params:客户端请求的参数信息、包括GET或者POST请求的参数、 Cookie参数。渗透人员可以通过修改这些请求参数来完成对服务器端的渗透测试。
headers:与Raw显示的信息类似,只是在这里面展示得更直观。
Hex:这个视图显示的是Raw的二进制内容,渗透测试人员可以通过hex编辑器对请求的内容进行修改。
2.给到一个ip,溯源?
溯源还得依靠设备,需要将入侵现场还原,摸清这个攻击者的入侵思路之后才可能获取到
甲方的流量设备会捕捉到 也可以做日志分析
如果捕捉到的是真实ip 可以试着扫端口啥的 看攻击者自己会不会疏忽没关一些服务啥的 像redis啥的
确认真实ip whois查询都可以 看会不会泄露邮箱 通过邮箱在社工库查询 溯源到人
3.什么是xff字段?
X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段
这一HTTP头一般格式如下:
X-Forwarded-For: client1, proxy1, proxy2, proxy3
其中的值通过一个 逗号+空格 把多个IP地址区分开, 最左边(client1)是最原始客户端的IP地址, 代理服务器每成功收到一个请求,就把请求来源IP地址添加到右边。
4.shiro721的几个出网协议?
jndi,ldap,rmi (常用的应该有七个)
5.sql盲注的优化知道吗?
二分法,或者load_file用UNC路径发起请求,走smb服务,用dnslog来显示
6.php危险函数有哪些?
eval,asset,exec,shell_exec,system
7.webloogic漏洞说一说
14882+14883组合拳,14882做一个未授权访问,登到控制台,然后通过14883命令执行,写一个xml文件把命令写进去,让它去访问你的vps然后加载xml。
弱口令
weblogic反序列化
ssrf
8.windows提权方法
1.土豆全家桶
2.systeminfo查看系统信息,然后通过提权辅助页面去查看它的漏洞来提权,不过这个有一定风险,业务中一般不用。
3.注册表提权
9.linux提权方法
脏牛提权,suid提权,用find命令提权,rbash,git提权,sudoer提权
10.空间测绘的话用哪一个
fofa,鹰图平台,zoomeye
11.linux比较重要的目录
首先是日志,/var/log里面的message保存了比较重要的信息,一般出问题了登上去首先会去看这里。
还有lastb查看登录错误的日志,last查看所有的登录日志,lastlog查看最后一次登录的日志,
还有/var/log/secure记录了验证和授权方面的信息,只要涉及账号和密码的程序都会记录,比如SSH登录,su切换用户,sudo授权。
home目录下面有个.bash_history,如果etc/passwd发现有新增的可疑用户的话会去看一下,他记录了历史命令。
var/spool/cron里面有计划任务,留后门的话有可能会定时反弹shell。
home/用户名/ssh 记录了ssh公钥,查看有没有被留后门。
etc/rc.local开机自启动。
还有就是临时文件在var/tmp
12.xss权限驻留方法
利用xss维持网站后台权限前提是要有webshell
方法:我们找到网站后台登录后的文件,找到这个文件后在文件的最下面插入我们的xss语句,千万不要在后台登录页面插入,那样会有很多垃圾cookie,
一定要插在网站登录后的页面,当有人进后台的时候就能接收到登陆者的cookie,我们可以利用cookie修改工具进行登录
13.有 shell 的情况下,如何使用 xss 实现对目标站的长久控制?
(1)后台登录处加一段记录登录账号密码的 js,并且判断是否登录成功,如果登录成功,就把账号密码记录到一个生僻的路径的文件中或者直接发到自己的网站文件中。
(此方法适合有价值并且需要深入控制权限的网络)
(2)在登录后才可以访问的文件中插入 XSS 脚本
14.代码执行,文件读取,命令执行的函数都有哪些?
代码执行
eval,preg_replace+/e,assert,call_user_func,call_user_func_array,create_function
文件读取
file_get_contents(),highlight_file(),fopen(),read
file(),fread(),fgetss(), fgets(),parse_ini_file(),show_source(),file()等
命令执行
system(), exec(), shell_exec(), passthru() ,pcntl_exec(),
popen(),proc_open()
15.WAF原理与绕过
waf工作原理
WAF工作方式是对接收到的数据包进行正则匹配过滤,如果正则匹配到与现有漏洞知识库的攻击代码相同,则认为这个恶意代码,
从而对于进行阻断。所以,对于基于规则匹配的WAF,需要每天都及时更新最新的漏洞库。
waf工作工程
解析HTTP请求
对接收到数据请求流量时会先判断是否为HTTP/HTTPS请求,之后会查看此URL请求是否在白名单之内,
如果该URL请求在白名单列表里,直接交给后端Web服务器进行响应处理,对于不在白名单之内的对数据包解析后进入到规则检测部分。
匹配规则
解析后的数据包会进入到检测体系中进行规则匹配,检查该数据请求是否符合规则,识别出恶意攻击行为。
防御动作
如果符合规则则交给后端Web服务器进行响应处理,对于不符合规则的请求会执行相关的阻断、记录、告警处理。
不同的WAF产品会自定义不同的拦截警告页面,在日常渗透中我们也可以根据不同的拦截页面来辨别出网站使用了哪款WAF产品,从而有目的性的进行WAF绕过。
16.linux查看文件权限命令
查看目录的相关权限可以采用命令ls -lD,或者直接用ls -la
如
ls -l wwwt //这里表示查看www目录
权限列表
-rw------- (600) 只有所有者才有读和写的权限
-rw-r–r-- (644) 只有所有者才有读和写的权限,组群和其他人只有读的权限
-rwx------ (700) 只有所有者才有读,写,执行的权限
-rwxr-xr-x (755) 只有所有者才有读,写,执行的权限,组群和其他人只有读和执行的权限
-rwx–x–x (711) 只有所有者才有读,写,执行的权限,组群和其他人只有执行的权限
-rw-rw-rw- (666) 每个人都有读写的权限
-rwxrwxrwx (777) 每个人都有读写和执行的权限
17.查看端口和结束进程命令
Windows查看某个端口被哪个进程占用
一、开始–>运行–>cmd,或者是按window+R组合键输入cmd,调出命令窗口
二、查看占用端口的进程
执行命令 Netstat -aon|findstr “8090”
四、结束该进程
在cmd的命令窗口中输入:
taskkill /f /t /im java.exe文章来源:https://www.toymoban.com/news/detail-500194.html
查看Linux端口占用,并kill掉相关进程
方式一:lsof命令
1、查看占用端口进程的PID:lsof -i:{端口号}
2、根据PID kill掉相关进程:
kill -9 {PID}
方式二:netstat命令
1、查看占用端口进程的PID:
netstat -tunlp|grep {port}
2、kill方法如上。
kill -9 无条件杀死文章来源地址https://www.toymoban.com/news/detail-500194.html
到了这里,关于网络安全涉及到的知识积累(5)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!