当前位置:   article > 正文

hvv蓝初 看完可去 面试可用 面经

hvv蓝初 看完可去 面试可用 面经

护网蓝队(初级)
主要是会看各种攻击payload,注意常见的payload
练习各种漏洞的利用方法,学会看利用漏洞的请求长什么样,payload长什么样,payload长什么样
给个请求包,能不能认出来是攻击流量,是的话是什么漏洞的利用;

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

蓝队(初级):基本漏洞扫描和渗透能力 日志分析 安全设备告警分析 能看懂安全产品

前置知识概况
信息收集
服务器的相关信息(真实IP,系统类型,版本开放端口,WAF等)
网站指纹识别(CMS,CDN,证书,DNS记录等)
whois信息,姓名,备案,邮件,电话反差(邮箱丢社工库,社工准备等)
子域名收集,旁站,C段等
Google hacking 针对化搜索,PDF文件,中间件版本,弱口令扫描等
扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄露等
协议,通用漏洞,github源码等
漏洞挖掘
浏览网站,查看网站的规模,功能点,特点
端口,弱口令,目录扫描,对响应端口进行漏洞探测,mysql,ftp,ssh弱口令等
开始检测漏洞,如XSS,SSRF,SQL注入,代码执行,命令执行,越权访问,
任意文件读取,下载,文件包含,远程命令执行,弱口令,编辑器漏洞,暴力破解,重放攻击,服务器漏洞检测,最后使用漏扫工具等
CMS:内容管理系统,位于前端和后端办公系统,一般可以搜索可能会存在对应的源码或者版本漏洞
CDN:构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,
使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。
利用谷歌搜索,寻找后台、用户信息泄露,源代码泄露,未授权访问,mdb文件下载,网站配置密码,php远程文件包含漏洞等信息。
中间件:是一种独立的系统软件或服务程序,连接应用程序或系统,即使不同接口仍然能交互信息
漏洞利用&提权
mysql提权、serv-u提权、oracle提权
linux内核漏洞提权
windows溢出提权

OWASP Top10
SQL注入
失效的身份认证
敏感数据泄露
XML外部实体(XXE)
失效的访问控制
安全配置错误
跨站脚本(XSS)
不安全的反序列化
使用含有已知漏洞的组件
不足的日志记录和监控

基础漏洞:
SQL注入
原理(口头语言):用户的输入嵌入到SQL语句中,然后被当做代码执行
成因:未对用户输入的数据做验证或者处理(预编译)
防御:预编译(能够防止SQL注入,但是不能处理%和_特殊字符)
黑名单:对特殊字符进行转义过滤替换或者删除、
白名单:对用户输入进行限制(正则表达式限制)、
规范编码和字符集(编码不同可能会导致宽字节注入)、
参数化查询(原理):不会把参数的内容当做sql语句执行,完成编译后套用参数运行
分类:
头注入:UA(useragent),Referer,cookie
联合查询注入
报错注入 需要用到的函数:updataxml()
rand():产生一个0-1之间随机数,rand(0),随机产生一个0-1的随机数,运行多次产生的结果一样
floor():向下取整,floor(rand()*2),随机产生0和1两个数
group by:分组排列
count():统计数量
concat():将字符串连接起来

布尔盲注
堆叠: 1:select··
时间盲注:需要用到的函数
if(condition,A,B) --如果条件成立返回A,否则返回B;用啥语句替代if???????
sleep(num) --表示延迟几秒
left(m,n) --从左向右截取字符串 m 返回其前 n 位
substr(m,1,1) --取字符串 m 的左边第一位起,1字长的字符串
ascii(m) --返回字符 m 的 ASCII 码
length(m) --返回字符串 m 的长度
count (column_name) --返回指定列的值的数目
宽字节注入:
PHP utf-8编码 数据库GBK编码
PHP防御函数:magic_quotes_gpc()
成因:PHP发送请求到mysql时经过一次gbk编码,PHP会将获取到的数据进行魔术引号的处理,
因为GBK是双字节编码,所以我们提交的%df这个字符和转译的反斜杠组成了新的汉字,
然后数据库处理的时候是根据GBK去处理的,然后单引号就逃逸了出来。
原理:在数据库中使用宽字符集,在web中没有考虑这个问题。
由于0XDF27在web中是两个字符,在php中会对0x27进行转义,把0XDF27变成0XDF5c27

面试中问题
被过滤了要怎么办
(1)过滤关键字使用大小写绕过,双写绕过,URL编码绕过
(2)过滤特殊字符空格使用URL编码绕过
(4)过滤注释使用添加一个闭合方式绕过,逻辑运算绕过
(5)过滤单引号使用宽字符绕过(前提PHP使用GBK编码)
(6)过滤明码数据使用burpsuite加密发送数据绕过
代替空格:/**/、%0a、%0b、%a0

如何写shell:利用日志写shell:
root权限,GPC关闭,知道文件路径 的前提
日志路径:var/log/mysqld.sql
select ‘一句话’ into outfile ‘路径’
select ‘一句话’ into dumpfile ‘路径’

取得了sql权限之后,要怎么获取系统权限
Mysql_UDF 提权 利用了root高权限,创建一个可以调用 cmd 的函数的 udf.dll 动态链接库,
导出 udf.dll 文件后,我们就可以直接在命令框输入 cmd
限制条件:
1-MySQL 数据库没有开启安全模式(确认secure_file_priv=''是否为空)
2-已知的数据库账号具有对MySQL数据库insert和delete的权限,最好是root最高权限。
3-shell有写入到数据库安装目录的权限。
MOF提权:基本上在Windows Server 2003的环境下才可以成功。
原理是C:/Windows/system32/wbem/mof/目录下的mof文件每隔几秒就会被系统执行一次,
因为这个 MOF 里面有一部分是 VBS脚本,所以可以利用这个VBS脚本 来调用CMD来执行系统命令
如果 MySQL有权限操作 mof 目录的话,就可以来执行任意命令了。
mysql5.0以上和5.0以下有什么区别:
5.0以下没有系统表(information_schema),只能暴力跑表;
为何一个mysql数据库的站,只有一个80端口开放:
1、更改了数据库端口,没有扫描出来。
2、站库分离。
3、3306 端口不对外开放

常见payload:
xss有几种:
XSS跨站脚本攻击
原理: 通过拼接恶意的html代码,利用js语句来执行攻击,实现对用户浏览器的攻击
类型:
- 反射型:攻击代码在url里,输出在http响应中
- 存储型:把用户输入的数据存储在服务器上
- DOM型:通过修改页面的DOM结点形成xss
反射和dom的区别: DOM-XSS是javascript处理输出, 而反射性xss是后台程序处理
XSS绕过:
1.大小写
2.js伪协议
3.没有分号
4.Flash
5.Html5新标签
6.Fuzz进行测试
7.双层标签绕过
修复防御:
1.对输出内容实体化编码,对JavaScript的事件进行过滤
2.对重要的cookie设置httpOnly, 防止客户端通过document.cookie读取 cookie,此 HTTP头由服务端设置。
3.csp防范xss
常问问题:
- xss蠕虫产生条件:用户之间产生交互行为的页面都可能造成xss蠕虫,不一定需要存储型xss
有shell的情况下如何长久控制:
后台登录处加一段记录登录账号密码的js,判断是否登录成功,
如果登录成功,就把账号密码记录到一个生僻的路径的文件中或者直接发到自己的网站文件中。在登录后才可以访问的文件中插入XSS脚本
存储型XSS的危害
此类型的XSS漏洞是由于恶意攻击代码被持久化保存到服务器上,然后被显示到HTML页面之中。
这类漏洞经常出现在用户评论的页面,攻击者精心构造XSS代码,保存到数据库中,当其他用户再次访问这个页面时,就会触发并执行恶意的XSS代码,从而窃取用户的敏感信息

CSRF跨站请求伪造攻击/客户端请求伪造
原理:利用一个可以发起网络请求的服务当作跳板来攻击内部其他服务。
常出现在:1.能够对外发起网络请求的地方 2.请求远程服务器资源的地方 3.数据库内置功能 4.邮件系统 5.文件处理 6.在线处理工具
协议:
file:在有回显的情况下,利用 file 协议可以读取任意内容
dict:泄露安装软件版本信息,查看端口,操作内网redis服务等
gopher:gopher支持发出GET、POST请求:可以先截获get请求包和post请求包,再构造成符合gopher协议的请求。
gopher协议是ssrf利用中一个最强大的协议(俗称万能协议)。可用于反弹shell
http/s:探测内网主机存活

引发ssrf漏洞的PHP函数
file_get_contents:文件写入字符串,当url是内网文件的时候,会先去把这个文件的内容读出来再写入,导致了文件读取。
fsockopen(主机名称,端口号码,错误号的接受变量,错误提示的接受变量,超时时间)
curl_exec():执行一个curl会话
· 绕过:
利用@:http://example@127.0.0.1。
例如:http://www.baidu.com@10.10.10.10与http

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/天景科技苑/article/detail/953969
推荐阅读
相关标签