面试

一、信息搜集

1、域名whois信息,获取注册人电话邮箱姓名

2、查看是否是代理,如果是放弃,不是用来反查扩大攻击面(获取常用账户或密码)

3、域名信息不是代理注册,可以用来做字典,进行爆破

4、子域名收集

二、系统信息搜集

1、查看是windows还是linux

2、查看是否存在ms17-010等漏洞

三、网络服务信息搜集

1、如21端口ftp服务,是否是第三方软件,是否存在弱口令(test,ceshi等账号)

2、3389数据库爆破

3、3306后门等

4、中间件解析

5、weblogic(任意文件上传,反序列化等)

6、Tomcat(弱口令,命令执行,任意写文件)

7、是否存在旁站

四、网站信息搜集

1、指纹识别搜集源码(本地搭环境测试,或者审计)

2、github源码(本地搭环境测试,或者审计)

3、编辑器漏洞

4、是否存在源码备份(防护:备份源码不要在网站目录下)

5、是否存在接口泄露(防护:没有的接口就直接删掉,不要在前端注释)

6、是否存在目录遍历(配置问题,防护:修改配置信息)

7、是否存在越权访问(没有对用户进行验证,防护:对用户的权限进行判断)

8、任意文件下载或读取(对用户提交的数据没有经过过滤,防护:将下载区独立出来,对用户的权限进行判断)

9、文件包含(对用户提交的数据没有经过过滤,防护:设置白名单,设置配置文件)

10、命令执行(对用户提交的数据没有经过过滤,防护:使用自定义函数或者函数库来代替外部命令的功,尽量不要执行外部命令)

11、任意文件上传(对用户提交的数据没有经过过滤,防护:白名单)

12、sql注入(对用户提交的数据没有经过过滤,防护:对用户提交的数据进行过滤,按照规范写sql语句)

13、xss(对用户提交的数据没有经过过滤,防护:对用户提交的数据进行过滤,或者输出时实体化)

14、csrf(伪造请求,让用户去访问服务端,防护添加验证码或者token)

15、SSRF(让服务端请求服务端,防护:禁用不需要的协议,设置白名单等)

16、逻辑漏洞(防护:逻辑要清楚,验证码要有时效性,验证码不要纯数字,接口设置阈值)

17、xxe(外部实体注入攻击:XML中可以通过调用实体来请求本地或者远程内容,防护:禁用外部实体的方法,禁用外部实体的方法)

五、提权

1、msf第三方软件提权

2、数据库提权(mysql,serv-u提权)

3、计划任务和启动项

6、内网

1、搜集内网的拓补图

2、获取拿到的服务器上的hash

3、查看是否有域(获取域名,dns,域控的信息)

4、查看是否有登录过别的服务器rdp服务记录

5、查看是否存在有关账户密码的策略更新

6、查看补丁情况,对内网进行漏洞探测如ms17-010

7、hash传递

8、对内网进行嗅探(arp欺骗,dns劫持,中继)

9、黄金票据白银票据(ms14-068)

10、查看服务器的功能(ftp,邮件服务器可用进行pdf或者word捆绑钓鱼)

11、拿到域控权限,下载ntds

七、应急响应

1、能关机就关机

2、能关闭外网就关闭外网

3、网站权限封死,不能穿越其他目录

4、修改数据密码(关闭外链)

5、分析日志找webshell(ip,上传点,或者)

6、检索IP访问的文件

7、检索某个时间段被修改的文件

8、看开启哪些服务端口

9、针对端口容易被攻击的方法

10、服务器补丁

11、查看账号情况(看注册表)

12、分析注册表启动项

13、分析一些提权工具,一般在会在回收站或者网站目录下

posted @ 2021-11-25 12:43  lnterpreter  阅读(40)  评论(0编辑  收藏  举报