• 网络基础1


    1.  A类地址 1.0.0.1-126.255.255.254(127.0.0.1为保留地址。一般用于环回测试用的)

    B类地址 128.0.0.1-191.255.255.254 C类地址 192.0.0.1 223.255.255.254 D类地址224.0.0.1-239.255.255.24 E类地址240.0.0.1-255.255.255.254

    另外 A.B.C为单播  DE为组播 组播无mask。 255.255.255.255是广播地址。 全0是网络地址,全1是广播地址

    2.  网络层:IP协议、ICMP协议、ARP协议、RARP协议。

    传输层:UDP协议、TCP协议。

    应用层:FTP(文件传送协议)、Telenet(远程登录协议)、DNS(域名解析协议)、SMTP(邮件传送协议),POP3协议(邮局协议),HTTP协议, SNMP协议, TFTP。

    3.  HTTP的端口号是80,https的端口号是443,

    4. mysql 数据库默认有哪些库?说出库的名字?

    1.mysql 库,存储用户等信息

    2.information_schema,存储表、锁等性能信息

    3.test,mysql 自建测试库

    4.performance_schema,互斥锁等信息(5.6 之前需要手动开启,从 5.6 开始默认开启)

    5..mysql 的用户名密码是存放在那张表里面?mysql 密码采用哪种加密方式?

    mysql.user 表

    MySQL 4.1 版本之前是 MySQL323 加密,MySQL 4.1 和之后的版本都是
    MySQLSHA1 加密

    MYSQL323 加密中生成的是 16 位字符串,而在 MySQLSHA1 中生存的是 41位字符串,其中是不加入实际的密码运算中,通过观察在很多用户中都携带了"",在实际破解过程中去掉"*",也就是说 MySQLSHA1 加密的密码的实际位数是 40 位。

    153.mysql 表权限里面,除了增删改查,文件读写,还有哪些权限?

    排序,查询,索引等

    154.mysql 安全要如何做?

    Mysql 账户权限安全

    Mysql 数据的网络安全配置

    密码策略安全

    Mysql 日志

    Mysql 数据库服务所在主机安全配置

    部署 SQL 注入检测、防御模块

    mysqld 安全相关启动选项

    mysql 备份策略

    1、拿到一个待检测的站或给你一个网站,你觉得应该先做什么?
    一、信息收集

    1.获取域名的whois信息,获取注册者邮箱姓名电话等。

    2.通过站长之家、明小子、k8等查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。

    3、通过DNS域传送漏洞、备份号查询、SSl证书、APP、微信公众号、暴力破解、DNS历史记录、K8 C段查询、Jsfinder、360或华为威胁情报、证书序列号获取企业域名与ip。

    4.通过Nmap、Wappalyzer、御剑等查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞

    5.通过7KB、破壳扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针、管理员备份文件。

    6.google hack 进一步探测网站的信息,后台,敏感文件

    7、敏感信息收集,如github源码、用7kb、破壳扫源代码泄露(.hg、.git、cvs、svn、.DS_store源代码泄露)、google hack、接口信息泄露、社工信息泄露、邮箱地址信息收集、网盘搜索、钟馗之眼、天眼查、威胁情报、微步在线等

    8、通过Wappalyzer、御剑工具对网站指纹识别(包括,cms,cdn,证书等),dns记录

    二、漏洞扫描

    1用AWVS、APPSCAN、长亭科技的Xray等扫描器检测Web漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含, 远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等

    2用namp、天镜、Nessus、极光等扫描系统ip,对扫描出来的高危漏洞进行测试,如ms08-067、ms17-010、ms12-020、ms15-035、ms19-0708、永恒之蓝2代、cve-2017-7494(samba)、cve-2014-6271(破壳)、php cgi等相关漏洞验证。

    3漏洞利用

    利用以上的方式拿到webshell,或者其他权限

    4权限提升

    提权服务器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉,linux脏牛漏洞,linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权

    5日志清理

    操作系统、中间件、数据库等日志进行清除

    6总结报告及修复方案

  • 相关阅读:
    人工智能 有信息搜索 (启发式)
    python学习之高阶函数
    文件学习
    codeblock快捷键使用
    React项目之BrowserRouter路由方式之-------生产环境404问题
    React生产环境打包&&后台环境运行(有跨域+无跨域)
    React前台改用HashRouter并解决两个问题
    React路由基础
    React前台404组件页面+路由控制重定向
    react调用方法
  • 原文地址:https://www.cnblogs.com/9797ch/p/15932509.html
Copyright © 2020-2023  润新知