1. A类地址 1.0.0.1-126.255.255.254(127.0.0.1为保留地址。一般用于环回测试用的)
B类地址 128.0.0.1-191.255.255.254 C类地址 192.0.0.1 223.255.255.254 D类地址224.0.0.1-239.255.255.24 E类地址240.0.0.1-255.255.255.254
另外 A.B.C为单播 DE为组播 组播无mask。 255.255.255.255是广播地址。 全0是网络地址,全1是广播地址
2. 网络层:IP协议、ICMP协议、ARP协议、RARP协议。
传输层:UDP协议、TCP协议。
应用层:FTP(文件传送协议)、Telenet(远程登录协议)、DNS(域名解析协议)、SMTP(邮件传送协议),POP3协议(邮局协议),HTTP协议, SNMP协议, TFTP。
3. HTTP的端口号是80,https的端口号是443,
4. mysql 数据库默认有哪些库?说出库的名字?
1.mysql 库,存储用户等信息
2.information_schema,存储表、锁等性能信息
3.test,mysql 自建测试库
4.performance_schema,互斥锁等信息(5.6 之前需要手动开启,从 5.6 开始默认开启)
5..mysql 的用户名密码是存放在那张表里面?mysql 密码采用哪种加密方式?
mysql.user 表
MySQL 4.1 版本之前是 MySQL323 加密,MySQL 4.1 和之后的版本都是
MySQLSHA1 加密
MYSQL323 加密中生成的是 16 位字符串,而在 MySQLSHA1 中生存的是 41位字符串,其中是不加入实际的密码运算中,通过观察在很多用户中都携带了"",在实际破解过程中去掉"*",也就是说 MySQLSHA1 加密的密码的实际位数是 40 位。
153.mysql 表权限里面,除了增删改查,文件读写,还有哪些权限?
排序,查询,索引等
154.mysql 安全要如何做?
Mysql 账户权限安全
Mysql 数据的网络安全配置
密码策略安全
Mysql 日志
Mysql 数据库服务所在主机安全配置
部署 SQL 注入检测、防御模块
mysqld 安全相关启动选项
mysql 备份策略
1、拿到一个待检测的站或给你一个网站,你觉得应该先做什么?
一、信息收集
1.获取域名的whois信息,获取注册者邮箱姓名电话等。
2.通过站长之家、明小子、k8等查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。
3、通过DNS域传送漏洞、备份号查询、SSl证书、APP、微信公众号、暴力破解、DNS历史记录、K8 C段查询、Jsfinder、360或华为威胁情报、证书序列号获取企业域名与ip。
4.通过Nmap、Wappalyzer、御剑等查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞
5.通过7KB、破壳扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针、管理员备份文件。
6.google hack 进一步探测网站的信息,后台,敏感文件
7、敏感信息收集,如github源码、用7kb、破壳扫源代码泄露(.hg、.git、cvs、svn、.DS_store源代码泄露)、google hack、接口信息泄露、社工信息泄露、邮箱地址信息收集、网盘搜索、钟馗之眼、天眼查、威胁情报、微步在线等
8、通过Wappalyzer、御剑工具对网站指纹识别(包括,cms,cdn,证书等),dns记录
二、漏洞扫描
1用AWVS、APPSCAN、长亭科技的Xray等扫描器检测Web漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含, 远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等
2用namp、天镜、Nessus、极光等扫描系统ip,对扫描出来的高危漏洞进行测试,如ms08-067、ms17-010、ms12-020、ms15-035、ms19-0708、永恒之蓝2代、cve-2017-7494(samba)、cve-2014-6271(破壳)、php cgi等相关漏洞验证。
3漏洞利用
利用以上的方式拿到webshell,或者其他权限
4权限提升
提权服务器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉,linux脏牛漏洞,linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权
5日志清理
操作系统、中间件、数据库等日志进行清除
6总结报告及修复方案