day-one
1、拿到一个待检测的web站,渗透测试思路?
答:
(1)信息收集
获取域名的whois信息,获取注册者的邮箱姓名电话等
查服务器的旁站以及子域名站点,因为主站一般比较难,所以可以先看看旁站有没有通用cms或者其他漏洞
查看服务器操作系统版本,web中间件,看看是否存在已知漏洞
查看IP,进行IP地址的全面扫描,对响应端口进行漏洞探测
(2)漏洞扫描:开始检测漏洞,例如XSS,SQL注入,命令执行,越权访问,暴力破解…
(3)漏洞利用:利用扫描到的漏洞拿到webshell或者其他权限
(4)提权:提权服务器
(5)日志清理
(6)总结报告及修复方案
2、渗透测试中常见端口?
答:
image-20220320213221895
1)数据库类(扫描弱口令):
1433 MSSQL
1521 Oracle
3306 Mysql
5432 PostgreSQL
2)特殊服务类(未授权/命令 执行类/漏洞):
443 SSL心脏滴血
873 Rsync未授权
5984 CouchDB
6379 redis 未授权
7001,7002WebLogic 默认弱口令,反序列
11211 memcache 未授权访问
27017,27018 Mongodb未授权访问
50000SPA命令执行
50070,50030 hadoop默认端口未授权访问
3、CDN加速是什么如何绕过找到真实IP
答:
1)多地ping
2)外国ping
3)查看IP和域名绑定的历史记录
4)查询子域名
4、简述Linux系统中查询日志方法
答:
登陆日志 last;
操作日志 history;
启动信息和错误日志 /var/log/message;
安全日志 /var/log/secure;
邮件日志/var/log/maillog;
计划任务日志/var/log/cron;
5、入侵Linux后需要清除哪些日志
答:
1)web日志如apache的access.log,error.log。直接将日志清除太明显,一般用sed进行定向清除:sed -i -e ‘/192.168.132.xx/d’
2)history命令的清除,也是对~/.bash_history进行定向清除
3)wtmp日志的清除,/var/log/wtmp
4)登陆日志清除 /var/log/secure
Day-two