论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
应用中心
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com技术社区
»
论坛
›
安全
›
终端安全
›
安全面试1
安全面试1
立聪堂德州十三局店
论坛元老
|
2025-3-12 15:25:57
|
显示全部楼层
|
阅读模式
楼主
主题
2344
|
帖子
2344
|
积分
7032
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
渗透的流程
信息收集:收集目的体系的干系信息,如 域名 、IP地址、开放端口、运行的服务等。
弊端扫描:使用扫描工具对目的体系举行扫描,发现潜在的弊端和缺点。
弊端利用:实验利用发现的弊端,获取体系的访问权限。
权限提升:在成功获取访问权限后,实验提升权限,以便举行更深入的探测。
数据提取:收集敏感数据,如用户信息、暗码等。
后利用:维持访问权限,举行进一步的探测和攻击。
陈诉编写:整理测试效果,编写具体的渗透测试陈诉,提供修复发起和安全增强步调。
信息收集如何处理子域名爆破的泛解析题目
泛解析
域名泛解析是指利用通配符(星号)来做次级域名,以实现全部的次级域名均指向同一IP地址。例如,将.wolke.cn解析到10.10.10.10,如许访问子域名a.wolke.cn、b.wolke.cn等都会指向10.10.10.10。这种解析方式虽然方便,但在信息收集时会造成请求的全部子域名都能访问的假象,从而收集到一堆无效的子域名,为子域名爆破带来不便。
判定泛解析的存在
访问一个随机的、不存在的子域名,并观察其解析效果。如果解析效果返回一个IP地址,那么很可能该域名存在泛解析。
处理泛解析的策略
TLL判定:在权势巨子DNS中,泛解析纪录的TTL通常是相同的。因此,可以通过比力不同子域名的TTL值来判定是否存在泛解析。
使用 amass、assetfinder 等工具,它们能自动处理泛解析题目。
将泛解析的IP地址添加到黑名单中。在举行子域名爆破时,如果解析出的IP地址在黑名单中,则默认跳过该子域名。
如何绕过CDN查找真实ip
查询汗青DNS纪录:目的可能在启用CDN前使用过真实IP,汗青纪录中可能生存这些信息。
查询子域名:并非全部子域名都颠末CDN,可能直接解析到真实IP。
SSL证书:扫描互联网获取SSL证书,进而找到服务器的真实IP。
邮件服务器查询:邮件服务器可能未颠末CDN,直接暴露真实IP。
国外主机解析域名:由于一些CDN服务在国外地区可能无法提供完整的保护,使用国外的主机直接访问目的网站可能会获取到真实IP地址。
利用SSRF弊端:如果目的网站存在SSRF弊端,可以通过该弊端获取真实IP。
利用CDN配置错误:某些CDN配置不妥可能导致真实IP泄露。
解码负载均衡器:当服务器使用特定的负载均衡器(如F5 LTM)时,通过对特定关键字的解码(如set-cookie),可以获取到真实IP地址。
ping一个不存在的二级域名
phpinfo中常见的敏感信息
绝对路径:_SERVER[“SCRIPT_FILENAME”]
支持的步调:可以看看服务器是否加载了redis、memcache、mongodb、mysql、curl,如果加载了,那么就可以得当往这几个方面考虑,还可以看看是否支持gopher、是否开启了fastcgi
检察真实IP:绕开 cdn 获取 C 段资产,旁站等重要信息
检察敏感配置:allow_url_include:远程文件包罗,allow_url_fopen:远程文件读取,disable_functions:表现禁用的函数名,short_open_tag:答应<??>这种情势,并且<?=等价于<? echo,Loaded Configuration File:配置文件位置
权限维持
Windows 权限维持
注册表启动项:通过修改注册表,在体系启动时自动运行恶意步调。使用 reg add 下令添加启动项
筹划使命:创建筹划使命,定期执行恶意步调。使用 schtasks 下令创建使命。
服务创建:将恶意步调注册为体系服务。使用 sc 下令创建服务。
WMI 事件订阅:利用 WMI(Windows Management Instrumentation)在特定事件触发时执行恶意步调。使用 wmic 或 PowerShell 创建事件订阅。
启动文件夹:将恶意步调放入用户的启动文件夹。将恶意步调复制到 C:\Users<Username>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup。
Linux 权限维持技能
Cron 使命:编辑 /etc/crontab 或用户级的 Cron 使命。
SSH 后门:通过修改 SSH 配置或添加授权密钥维持访问。将攻击者的公钥添加到 ~/.ssh/authorized_keys。
修改 /etc/ssh/sshd_config,启用 PermitRootLogin 或 PasswordAuthentication。
体系服务:将恶意步调注册为体系服务。创建自定义的 systemd 服务文件。
动态链接库注入:通过 LD_PRELOAD 或 /etc/ld.so.preload 注入恶意库。将恶意库路径写入 /etc/ld.so.preload。
跨平台权限维持技能
Web Shell:在目的服务器上放置 Web Shell,通过 HTTP 请求执行下令。
后门账户:在 Windows 中使用 net user 创建账户。
在 Linux 中直接编辑 /etc/passwd 和 /etc/shadow。
内存驻留:将恶意代码注入到体系进程内存中,避免写入磁盘。
检测和防御
5.1 检测方法
日志分析:检查体系日志、安全日志和网络流量。
文件完整性监控:使用工具(如 Tripwire)监控关键文件。
内存分析:使用 Volatility 等工具分析内存。
5.2 防御步调
最小权限原则:限定用户和服务的权限。
定期更新和打补丁:修复已知弊端。
启用安全软件:使用防病毒、EDR 等工具。
输出到href的XSS如何防御
输入验证:对用户输入的数据举行严格验证,确保其符合预期的格式。
输出编码:在将用户输入输出到 HTML 属性时,对特殊字符举行编码,防止其被解析为 HTML 或 JavaScript 代码。
使用安全的 URL 协议:限定 href 属性中答应的 URL 协议,防止使用 javascript: 等危险协议。
内容安全策略(CSP):通过 HTTP 相应头配置 CSP,限定欣赏器加载和执行外部资源。设置 Content-Security-Policy 头,禁止内联脚本和 javascript: URL。
使用安全的库和框架:使用颠末安全验证的库或框架处理用户输入和输出。
限定用户输入长度:限定用户输入的长度,镌汰攻击者注入恶意代码的可能性。
避免直接拼接 HTML:避免直接将用户输入拼接到 HTML 中,使用安全的 DOM 操纵方法。
samesite防御CSRF的原理
SameSite 是 Cookie 的一个属性,用于防御 CSRF(跨站请求伪造) 攻击。它的原理是通过限定 Cookie 的发送范围,防止恶意网站利用用户的身份发起未经授权的请求。当 SameSite 设置为 Strict 或 Lax 时,欣赏器不会在跨站请求中自动携带 Cookie。
SameSite 的工作原理
SameSite=Strict:仅当请求来自同一站点时,才会发送 Cookie。
完全禁止跨站请求携带 Cookie。
SameSite=Lax:答应部分跨站请求携带 Cookie(如导航请求: 标签、GET 表单)。
禁止非导航请求携带 Cookie(如 POST 表单、AJAX 请求)。
SameSite=None:答应全部跨站请求携带 Cookie。
必须与 Secure 属性一起使用(即仅适用于 HTTPS)。
CSRF防御
使用 CSRF Token
SameSite Cookie 属性
验证 HTTP Referer 头
双重提交 Cookie:将 CSRF Token 同时存储在 Cookie 和请求参数中。服务器验证两者是否一致。
使用自定义请求头:在 AJAX 请求中添加自定义请求头(如 X-Requested-With)。服务器检查请求头是否存在。
限定敏感操纵的 HTTP 方法:仅答应 POST、PUT、DELETE 等非幂等方法执行敏感操纵。避免使用 GET 方法执行敏感操纵。
用户交互验证:在执行敏感操纵前,要求用户举行二次验证(如输入暗码、验证码)。
json格式的CSRF如何防御
使用 CSRF Token
检查 Origin 和 Referer 头
使用 SameSite Cookie 属性
禁用 CORS(跨域资源共享)
使用自定义请求头:通过添加自定义请求头,可以防止简单的 CSRF 攻击。
验证 Content-Type:确保 JSON 请求的 Content-Type 为 application/json,防止欣赏器自动发送简单请求。
欣赏器解析顺序息争码顺序
解析顺序
接收数据:欣赏器从服务器接收HTML文件的原始字节流。
字节流解码:根据HTML文件指定的字符编码(如UTF-8)将字节流转换为字符。
解析HTML:欣赏器解析HTML字符流,生成DOM树。
解析CSS:解析CSS文件,生成CSSOM树。
构建渲染树:将DOM树和CSSOM树联合,生成渲染树。
布局(重排)
绘制(重绘)
执行JavaScript:在DOMContentLoaded事件后执行JavaScript代码,可能修改DOM或CSSOM,触发重排和重绘。
解码顺序
HTML解码:欣赏器首先对HTML文档举行解析,完成HTML解码,并创建DOM树。在解析HTML时,欣赏器会对标签内的特定部分(如value属性、RCDATA元素等)举行HTML解码。同时,HTML解析器以状态机的方式运行,根据碰到的不同字符和标签状态举行解码。
URL解码:URL解码通常在HTML解码之后举行,但主要针对a标签的href属性等特定场景。URL的协议部分(如http://、https://、javascript:等)不能被URL编码,否则会导致URL解析失败。在URL解码过程中,欣赏器会将URL中的编码字符还原为原始字符。
JS解码:对于HTML文档中的内联脚本和
过滤逗号的SQL注入如何绕过
使用JOIN代替逗号:id=1’ union select * from (select 1)a join (select 2)b join (select 3)c --+
利用FROM子句:在使用substr()或mid()函数时,可以使用from来指定起始位置和长度,select substr(database() from 1 for 1);
利用宽字节注入
使用CASE语句:SELECT * FROM users WHERE id = 1 UNION SELECT CASE WHEN 1=1 THEN 1 ELSE 2 END;
使用FROM子句中的子查询:SELECT * FROM (SELECT 1 AS a UNION SELECT 2 AS a) AS b;
使用BETWEEN和AND:SELECT * FROM users WHERE id BETWEEN 1 AND 10;
使用HEX和UNHEX:SELECT * FROM users WHERE username = UNHEX(‘61646D696E’);
使用LIMIT和OFFSET:SELECT * FROM users LIMIT 1 OFFSET 1;
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
继续阅读请点击广告
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
立聪堂德州十三局店
论坛元老
这个人很懒什么都没写!
楼主热帖
零信任介绍
哈夫曼应用
WPF开发随笔收录-获取软件当前目录的坑 ...
《微信小程序-基础篇》什么是组件化以 ...
【iOS逆向与安全】frida-trace入门 ...
VMware虚拟机安装Linux教程(超详细) ...
2021年7月整理--简单方法 暴力破解WIFI ...
django使用多个数据库实现
sqlserver字符串拼接
计算机等级考试二级C语言上机题集(第1 ...
标签云
国产数据库
集成商
AI
运维
CIO
存储
服务器
快速回复
返回顶部
返回列表