网站大量收购独家精品文档,联系QQ:2885784924

厂商护网面试问题(收集).docx

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

0x01渗透测试流程

信息收集(IP、子域名、C段、旁站、框架、服务器系统、语言、目录结构、数据库类型、端口、注册人员信息、防护设备)-漏洞发现(网站功能点测试(上传、越权、目录遍历、注入、XSS、CSRF)、漏扫(Nessus、AWVS)、系统漏洞)-验证漏洞(Kali、exp、)-出具报告交付-漏洞复测

0x02信息收集都收集什么内容

信息收集(IP、子域名、C段、旁站、框架、服务器系统、语言、目录结构、数据库类型、端口、注册人员信息、防护设备)

0x03收集端口有什么用,常见高危端口

端口的收集可以为进一步的找到对方系统漏洞给出更多的路径,如果找到一些常见的漏洞直接使用exp进行攻击的话甚至能直接获取对方服务器权限

21ftp、22ssh、23Telnet、80/8080/8888、1080socks、3389RDP、7001Weblogic

1521Oracle、1433MSSQL、3306MySQL、5432PostgreSQL、6379Redis

139445SMBNetBIOS建立IPC$文件共享

0x04Sql注入、xss、csrf、文件上传、ssrf漏洞原理(少部分细节,比如SQL盲注、报错注入怎么注)

Mysql报错函数(floor(rand())、updatexml、extractvalue)

Mysql盲注函数Sleep、ascii、mid

写shell函数dumpfile,ouyfile等

ssrf特征分析可以看请求包内?些绕过姿势0x01?些特殊符号@[::]。0x02看协议dictgopherfile0x03短连接localhost0x04ip进制绕过

0x04工具使用(burp、sqlmap等)

Burp模块(Poxy、Intruder、Repeater、Decoder)

Sqlmap(-level3/5、-r文件、-uurl、--method提交方式、-cookie自定义cookie、-tamper混淆器)

0x07熟悉的中间件及常见漏洞

IIS解析漏洞、RCE/Apache解析漏洞、目录遍历/Nginx解析漏洞、目录遍历、目录穿越

Shiro、fastjson、weblogic等漏洞(根据6所说的问)

漏洞流量特征怎么判断漏洞是否攻击成功(如shiro、sql注入等)

Structs2漏洞

016是post数据用defaultactionmapper类的redirecration方法当做ONGL表达式,可以当做代码执行,造成远程代码执行漏洞

045漏洞成因主要是接受contenttype值的时候会对其进行ONGL表达式解析,造成远程代码执行

特征是使用OGNL语法,payload中含有memberaccess字段,相关特征应该在catalina.out日志文件中有体现

fastjson攻击流量

漏洞主要是因为autotype功能,这个功能本身是用于fastjson对JSON字符进行序列化和返序列化的,然后使用autotype功能进行序列号的JSON字符会带有一个@type来标记其字符的原始类型,在反序列化的时候会读取这个@type,来试图把JSON内容反序列化到对象,并且会调用这个库的setter或者getter方法,只需要构造一个JSON字符,使用@type指定一个想要的攻击类库就可以实现攻击

常见的有sun官方提供的一个类,其中有个datasourcename方法支持传入一个rmi的源,只要解析其中的url就会支持远程调用

log4j2的原理及特征

原理:log4j2框架下的lookup服务提供了{}字段解析功能,传进去的值会被直接解析,JNDI服务会请求远程服务来链接本地对象,这时候只用在{}里面调用JNDI服务即可反弹shell到指定服务器

特征:数据包里有{jndi:ladp//}字段

weblogic

xml反序列化漏洞,wls组件对外提供webserver服务,通过xmldecoder去解析xml导致一个远程代码执行

特征是xml格式的数据到wls,数据内容可能包含bash或者dnslog之类的开放7001端口

/console控制台弱口令上传部署一个war包,特征是在adminsever.log文件中会有deploywar的字段

原理:

从?志查看(?志存放位置:/domains/当前域?录/servers/AdminServer/logs)

●弱?令利?上传war的特征:分析AdminServer.log?志查找deploywar字样

●利?T3协议传输反序列化数据特征:AdminServer.log?志中,?般利?的cc链(commoncollections),因此?志

文档评论(0)

Jane9872 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档