(转)渗透技巧问与答

1.【拿到一个待检测的站,你觉得应该先做什么?】
收集信息:
服务器地址,站长信息,系统信息,搭建平台,程序语言,数据库信息,二级域名,有没有DNS,WAF,同服务器其他网站、whios

2.【利用注入点可以干什么?】
查询数据库信息,数据库权限,表名,字段名,管理员账号密码,爆出绝对路径,读写文件,数据库roor权限可以用sqlmap执行sql-shell直接写shell

3.【既然已经有了很好的注入工具,为什么还要学习手工注入?】
各有各的优势,手工灵活,可以不断调试注入语句,可以用多种编码绕过,工具比较快,但是比较死板,而且容易被狗拦截,被封ip。

4.【在渗透过程中,收集目标站注册人邮箱对我们有什么价值?】
社工,可以从该邮箱注册的其他站入手收集更多的管理员的密码习惯.
收集到的信息 可以用社工字典生成器 生成相关字典.

5.【判断出网站的CMS对渗透有什么意义?】
首先百度和谷歌找该cms程序爆过的漏洞,然后找到源码,白盒测试。

6.【一个成熟并且相对安全的CMS,渗透时扫目录的意义?】
扫下目录可能会有其他的敏感文件 比如他的备份文件wwwroot.rar 或者存在二级目录下的网站 可以从他入手 还有一些说明.txt robots.txt 二级目录可能还有phpmyadmin呢 然后弱口令猜解下 试试允许空密码登录么 其他可能还好多
可能有敏感信息 比如整站备份包 日志文件 或是前人的shell哟

7.【mysql注入点,root权限。用工具对目标站直接写入一句话,需要哪些条件?】
root权限 +绝对路径 +目录可写吧

8.【某后台登录框有验证码,一定不可能爆破吗?为什么?】
后端如果校验验证码就玩完。如果不校验,可以用burpsuite抓包爆破。或者验证码绕过。

9.【如何手工快速判断目标站是windows还是linux服务器?】
Linux对大小写敏感、windows对大小写不敏感。修改URL就能知道。

10.【php一句话中的 $_POST["pass"] 你觉得这个$_POST["pass"]会被杀吗?请说明原因】
有的会杀 不过更应该杀的是eval 函数

11.【为何一个mysql数据库的站,只有一个80端口开放?】
站裤分离、数据库不允许外联

12.【为什么xor 66>77 和xor 66>55也可以判断注入?】
xor可以理解为or or是假,66>77是假 <假假的正> 这个就是对应 and 1=1

13.【如何突破注入时字符被转义?】
宽字符注入或者hex编码绕过

14.【已知目标站存在文件夹解析漏洞,那么上传1.asp/6/7/8/x.jpg 可以执行出脚本效果吗?】
可以的 只要存在文件夹解析漏洞 无论文件夹有多少个 照样当做脚本执行

15.【双文件上传利用的条件是什么?】
第一次上传时对文件安全的判断保留到第二个文件上传且上传第二个文件时此判断不改变

16.【在某后台新闻编辑界面看到编辑器,应该先做什么?】
查看这是什么编辑器 百度它的漏洞 然后秒杀

17.【扫目标站目录的时候发现根目录存在.htaccess文件,我们又多了一个什么思路?】(吓的我赶紧登上服务器删了.htaccess)
插入<FilesMatch "xxx.jpg"> SetHandler application/x-httpd-php 后 上传xx.jpg会变成xx.php
全局修改。

18.【access 扫出后缀为asp的数据库文件,访问乱码。如何实现到本地利用。】
乱码代表这个是mdb文件手动修改为asp的站长偷懒了 改为mdb直接读出密码

19.【提权时选择可读写目录,为何尽量不用带空格的目录?】
因为exp执行多半需要空格界定参数

20.【在翻某站上传界面的审查元素时,区域需要看吗,为什么?】
这是头文件 里面就些标题 关键字 所以不必看 要看下的表单

21.【如何利用这个防注入系统拿shell?】
某个防注入系统,在注入时会提示:
系统检测到你有非法注入的行为。
已记录您的ip xx.xx.xx.xx
时间:2016:01-23
提交页面:test.asp?id=15
提交内容:and 1=1

答:在URL里面写一句话 这样网站就把你的一句话也记录进网站了 这个时候可以尝试寻找网站的配置文件 直接上菜刀链接

22.【审查上传点的元素有什么意义?】
具体的应该是看看是否为js前端验证,如果前端验证可以直接抓包将jpg格式改为asp格式上传即可绕过…还有很多包括前端验证和服务器验证…前端验证是为了防止用户输入错误,服务器验证是防止黑客攻击。

23.【手注发现存在防注入(非防护软件),你觉得应该怎么突破?】
可以试试cookie中转注入
1.cookie中转工具 然后本地 注入拆解 这样就绕过去了防注入。
2.sqlmap的cookie注入 例如sqlmap -u“www.localhost.com/news.asp”--cookie “id=66”--level 2
3.直接放在穿山甲pangolin里面 选择cookie的注入方式 直接注入 (推荐新手使用 简单方便)

24.【目标站禁止注册用户,登录处找回密码输入随意字母提示:"此用户不存在",你觉得这里怎样利用?】
意思是说他把输入的内容带进数据库比对了?可以尝试下post注入

25.【在有shell的情况下,如何使用xss实现对目标站的长久控制?】
在网站登录的配置文件中插入xss盗取其cookie例如login.asp

26.【后台修改管理员密码处,原密码显示,非明文。你觉得该怎样实现读出这个用户的密码?】
审查元素 把密码处的password属性改成text就明文显示了

27.【同一个站,同数据库。为何在不同注入点查询的字段数不一样?】
查询的字段数是当前注入页面链接的数据库中对应表的字段,比如你在produce查询,字段数是produce的字段数,而你在news页面查询,字段数是news表的

28.【利用xss时,双引号被过滤你有什么解决办法?】
1.有不用双引号的XSS;
2.看它是怎么过滤的,如果加反斜杠,在GB字符集环境下可以尝试宽字节绕过,其他过滤则根据具体情况来;
3.尖括号内部的双引号还可以尝试转换unicode编码绕过

29.【为什么有的站可以在图片属性处找到后台路径?】(比赛的时候靠这招找到了图片目录,然后连接上了shell)
存放图片的目录放在后台目录

原文地址:https://www.cnblogs.com/zylq-blog/p/7132593.html