作者:xiaochuhe,轉載於csdn。
原文鏈接:https://blog.csdn.net/xiaofengdada/article/details/123480591
一、常用的外圍打點工具有哪些?
二、描述一下外圍打點的基本流程?
五個步驟,分別是靶標確認、信息收集、漏洞探測、利用漏洞和獲取權限,最終要得到的是獲取靶標的系統權限進而獲得關鍵數據。
三、怎麼識別CND?
使用ping命令看回顯
使用nslookup查詢域名解析,看域名解析情況
使用超級ping工具,像Tools,all-toll.cn等。
四、怎麼判斷靶標站點是windows系統還是Linux系統?
通過ping靶機,看返回的TTL值,Windows大於100、Linux小於100的
看大小寫,Linux區別大小寫,Windows則不分。
五、舉常見的FOFA在外網打點過程中的查詢語句?
漏洞方面:body=「Index of/」(列目錄漏洞)
框架:body=「icon-spring-boot-admin.svg"(Spring Boot Admin)
子域名:host="x.cn"
後台挖掘:title="後台」 && body=「password" && host="x.cn"
六、常見的未授權訪問漏洞有哪些?
Active MQ 未授權訪問
Atlassian Crowd 未授權訪問
CouchDB 未授權訪問
Docker 未授權訪問
Dubbo 未授權訪問
Druid 未授權訪問
Elasticsearch 未授權訪問
FTP 未授權訪問
Hadoop 未授權訪問
JBoss 未授權訪問
Jenkins 未授權訪問
Jupyter Notebook 未授權訪問
Kibana 未授權訪問
Kubernetes Api Server 未授權訪問
LDAP 未授權訪問
MongoDB 未授權訪問
Memcached 未授權訪問
NFS 未授權訪問
Rsync 未授權訪問
Redis 未授權訪問
RabbitMQ 未授權訪問
Solr 未授權訪問
Spring Boot Actuator 未授權訪問
Spark 未授權訪問
VNC 未授權訪問
Weblogic 未授權訪問
ZooKeeper 未授權訪問
Zabbix 未授權訪問
七、文件上傳功能的檢測點有哪些?
客戶端的JS檢測(主要檢測文件名後綴)
服務端檢測(MINE類型檢測、文件後綴名、文件格式頭)
八、常見的中間件有哪些,常見都有哪些相關漏洞?
IIS:解析漏洞、短文件名枚舉、遠程代碼執行、PUT漏洞
Apache:解析漏洞、目錄遍歷、shiro反序列化漏洞
Nginx:解析漏洞、目錄遍歷、CRLF注入、目錄穿越
Tomcat:示例目錄、遠程代碼執行、反向路徑遍歷、war後門文件部署
Jboss:反序列化、war後門文件部署
web Logic:反序列化、SSRF任意文件上傳
九、介紹一下SQL注入種類?
提交方式分為:GET型、POST型、Cookie型
注入點分為:數字型、字符串型、搜索型
運行結果分為:基於時間的盲注、基於報錯、基於布爾的盲注、基於數字
十、Windows常用的命令有哪些?
ping:檢查網絡聯通
ipconfig:查看ip地址
dir:顯示當前文件夾的內容
net user:查看用戶
netstat:查看端口
tasklist:查看進程列表
find:搜索文件中的字符串
十一、Linux常見的命令有哪些?
ls:顯示當前文件夾的內容
ifconfig:查看ip地址
whoami:查看用戶
netstat:查看端口
ps:查看進程列表
grep:文件中搜索字符串
crontal:檢查定時任務
十二、在Windows靶標站點如何建立隱藏用戶?
十三、正向shell和反向shell的區別是什麼?
內外網區別,正向shell是攻擊者處於內網,被攻擊者處於公網;而方向shell是攻擊者處於外網,被攻擊者處於內網,且是被攻擊主動連接攻擊者。
十四、連接不了MySQL數據庫站點的原因有哪些?
3306端口沒有對外開放
MySQL默認端口被修改(最常見)
站庫分離
十五、哪些漏洞經常被用於打點?
邊界網絡設備資產跟弱口令結合
上傳漏洞
Log4j
Apache Shiro漏洞
Fastjson漏洞
十六、常見的端口和滲透方式簡單描述一下?
服務端口滲透點
FTP21匿名登錄、爆破
ssh22爆破
Telnet23嗅探、爆破
sql server1433弱口令、注入、爆破
Oracle1521弱口令、注入、爆破
mysql3306弱口令、注入、爆破
WebLogic7001Java反序列化、弱口令
Redis6379未授權訪問、弱口令
Jboss
8080反序列化、弱口令
Zabbix8069SQL注入、遠程代碼執行