面试题
渗透测试流程理解
-
拿到一个待检测的站,你觉得应该先做什么?
-
信息收集
1.获取域名的whois信息(获取注册者的邮箱姓名电话等,丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。)(用邮箱做关键词丢进搜索引擎。利用搜索到的关联信息找出其他邮箱进而得到常用社交账号。)(社工找出社交账号,里面或许会找出管理员设置密码的习惯。利用已有信息生成专用字典。) 2.查询服务器旁站以及子域名站点(主站防护较好,从旁站看有没有通用cms或其他漏洞) 3.查看服务器操作系统版本,web中间件(看是否存在已知漏洞如IIS、Apache、NGINX解析漏洞) 4.查询真实ip,对ip进行端口扫描,对端口进行漏洞探测,如:rsync、心脏出血、mysql、ftp、ssh弱口令等 5.扫描网站目录结构(目录遍历、敏感文件泄露、php探针等) 6.Google hack 进一步探测网站信息,后台、敏感文件等
-
漏洞扫描
开始检测漏洞 1. xss 2. csrf 3. sql注入 4. 文件下载、上传、读取、包含、解析 5. 远程命令执行 6. 弱口令 7. 暴力破解 8. 越权访问 9. 目录遍历 10. 编辑器漏洞 11. 代码执行 12. 命令执行
-
漏洞利用
利用以上漏洞拿到webshell,或其他权限
-
提权操作
1. windows-mysql udf提权、serv-u提权 2. Windows低版本的漏洞 IIS6、pr、巴西烤肉 3. linux 脏牛漏洞、内核版本漏洞 4. linux mysql提权、system提权、oracle低权限提权
-
日志清理、痕迹清理
-
总结报告及修复方案
-
前期交互-信息收集-威胁建模-漏洞分析-漏洞攻击-后渗透攻击-报告
cms相关问题
判断出网站的cms对渗透有什么意义
- 查找网上已曝光的程序漏洞
- 如果开源,还能下载对应的源码进行代码审计
一个成熟并且相对安全的cms,渗透时扫目录的意义?
- 敏感文件、二级目录扫描
- 站长的误操作比如:网站备份的压缩文件、说明.txt、二级目录可能存放着其他站点
最新漏洞的了解,是否复现过?
后续更新