[Top]渗透测试面试问答回答技巧,内含大量渗透技巧!

信息收集

服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)网站指纹识别(包括,cms,cdn,证书等),dns记录whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)子域名收集,旁站,C段等google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等传输协议,通用漏洞,exp,github源码等

image.png

深入理解SQL注入绕过WAF和过滤机制

0x0 前言促使本文产生最初的动机是前些天在做测试时一些攻击向量被WAF挡掉了,而且遇到异常输入直接发生重定向。之前对WAF并不太了解,因此趁此机会科普一下并查阅了一些绕过WAF的方法。网上关于绕过WAF有诸多文章,但是观察之后会发现大体上绕过WAF的方法就那八、九种,而且这些技术出来也有些日子了,继续使用这些方法是否有效有待于我们在实际中去验证。看过数篇绕过WAF的文章后,前人对技术的总结已经比较全面,但是完整的内容可能分布在各处,查阅起来不太方便。另外,我们谈绕过WAF,其实就是谈如何绕过过

WEB应用常见15种安全漏洞一览

摘要: 安全第一!原文:web 应用常见安全漏洞一览作者:深予之 (@senntyou)Fundebug遵循创意共享3.0许可证转载,版权归原作者所有。1. SQL 注入SQL 注入就是通过给 web 应用接口传入一些特殊字符,达到欺骗服务器执行恶意的 SQL 命令。SQL 注入漏洞属于后端的范畴,但前端也可做体验上的优化。原因当使用外部不可信任的数据作为参数进行数据库的增、删、改、查时,如果未对外部数据进行过滤,就会产生 SQL 注入漏洞。比如:name = "外

image.png

dedeCMS V5.7 SP2后台代码执行漏洞复现(CNVD-2018-01221)

漏洞复现,复现环境:phpstudy 2018,php 5.6.27,apache 0x00 安装cms0x01 漏洞出现在后台,首选登录后台0x02 漏洞出现在dede目录下的tpl.phpa.此处定义了一个savetagfile的函数,首先做一个判断,参数”action”是否等于savetagfile,如更等于就进行下一步b.这里有一个csrf检验函数,需要加上token来绕过限制c.正则表达式匹配,这里的意思是判断filename参数是否匹配正则表达式的条件,不匹配就不允许修改操

image.png

【漏洞复现】帝国CMS(EmpireCMS) v7.5后台任意代码执行

一、漏洞描述EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行。二、影响版本EmpireCMS<=7.5三、环境搭建1、官方下载EmpireCMS V7.5 下载地址:http://www.phome.net/download/2、把下载的文件中的upload下的所有目录和文件放入到网站根目录下3、修改php.ini配置文件, PHP环境中必须开启短标签,不然安装会提示无法安装4、设置php.ini中&nbsp

image.png

【漏洞复现】帝国CMS(EmpireCMS) v7.5后台getshell分析(CVE-2018-18086)

一、漏洞描述EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行。EmpireCMS7.5版本中的/e/class/moddofun.php文件的”LoadInMod”函数存在安全漏洞,攻击者可利用该漏洞上传任意文件。二、影响版本EmpireCMS<=7.5三、环境搭建1、官方下载EmpireCMS V7.5 下载地址:http://www.phome.net/download/2、把下载的文件中的upload下的所有目录

image.png

【漏洞复现】帝国CMS(EmpireCMS) v7.5 代码注入分析(CVE-2018-19462)

0x00漏洞描述EmpireCMS7.5及之前版本中的admindbDoSql.php文件存在代码注入漏洞。该漏洞源于外部输入数据构造代码段的过程中,网路系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞生成非法的代码段,修改网络系统或组件的预期的执行控制流。0x01影响版本EmpireCMS<=7.50x02环境搭建1、官方下载EmpireCMS V7.5 下载地址:http://www.phome.net/download/2、把下载的文件中的upload下的所有目录和文件放入到网

image.png

WinRAR目录穿越漏洞复现

WinRAR目录穿越漏洞复现复现环境:kali linux Windows7旗舰版 Python或者Python3 WINRAR Ver:5.600x00 Get EXPgit clone https://gitee.com/soapffz/CVE-2018-20250.git初步了解EXP后发现需要更改两个参数 Rar filename为更改后的压缩包名称,evil_filenae为msf生成的payload使用工具生成一个metasploit后门,使用的payload为window

image.png

【技术视界】Windows取证分析基础知识大全,赶快收藏!

想要做好取证分析工作,工具和技术只是辅助,思路才是核心和重点。本文将详细分享Microsoft Windows操作系统的基础数字取证知识,了解数据的存放位置和对应部件,便于快速确定关键证据,内容包括windows时间规则、文件下载、程序执行、文件删除/文件信息、浏览器资源、外部设备/USB使用、账户使用情况、文件/文件夹打开、网络活动/物理位置。本文内容多多,文末附带【搜索】功能使用小技巧及本文思维导图,希望它能成为你Windows取证分析工作的案头必备宝典。 文章精华大合集&nbsp

image.png