一、滲透測試是經過惡意黑客的攻擊手段和方法,來評估網絡系統安全性的一種方法,漏洞評估偏重於檢查系統和服務時都存在安全問題,滲透測試主要執行漏洞來驗證系統確實存在漏洞javascript
傳統的滲透測試方法對工業控制系統基礎設施會形成嚴重的影響,應當注意使用適當的方法。php
工控設備檢測:主要包括工控設備資產收集 工控設備漏洞挖掘 漏洞分析驗證 健壯性測試 以及多層次多維多的安全檢測等前端
工控系統ICS是幾種類型控制系統的總稱,包括監控和數據採集系統SCADA 分佈式控制系統DCS和其餘控制系統以及生產應用服務等,工控設備檢測服務主要是對系統的核心控制元件和網絡組建進行檢查java
二、SCADA系統:mysql
高分佈式系統,數據採集和控制系統,給誰配水工程 電力系統 石油系統等電網系統。nginx
SCADA風險分析: 大量的可編程控制系統 PLC 可編程邏輯控制器,RTU(遠程測控終端)和IED(智能電子設備)存在漏記炸彈或者其餘樓棟 部分採用國外設備操做系統、控制組件 等未實現自主控制,可能存在安全漏洞被惡意控制 終端服務數據被盜的危險。web
三、常見的工業控制系統的漏洞:面試
SQL注入漏洞 弱口令漏洞 系統服務運維配置不當算法
四、Java反序列化漏洞sql
將應用數據轉換爲其餘格式的過程稱爲序列化,而將讀取序列化數據的過程稱爲反序列化
五、工控安全風險評估
安全軟件選擇與管理防禦驗證: 檢查覈心設備是否採用過離線環境驗證測試的防病毒軟件,
六、常見協議Modbus
Modbus 協議定義了一個與基礎通訊層無關的簡單協議數據單元(PDU)特定總線或網絡上Modbus協議映射可以在應用數據單元(ADU)上引入洗衣附加符
七、cookie
HTTP_referer 是head的一部分,當瀏覽器啊發送請求通常會帶上refer告訴服務器是從哪一個頁面連接過來的,服務器據此能夠得到一些信息
Http_User-Agent 用來檢測瀏覽器的使用操做系統版本號用戶我的偏好等
remote_addr 對應cookie 用戶的IP地址
八、拿到一個站點首先作的事
whois 收集註冊信息 網站IP地址 旁站 C 段網站 服務器系統版本 容器版本 程序版本 數據庫類型 二級域名 防火牆 維護者信息 郵箱等
mysql 的網站註冊如5.0一下的版本沒有 Information_schema這個系統表 沒法列表名等職能暴力跑表 ,5.0一下是多用戶但操做 ,以上是單用戶多操做。
手機目標站的註冊郵箱,能夠丟在社工庫中參看有沒有泄露密碼,能夠嘗試使用的泄露密碼登陸後臺 ,用郵箱做爲關鍵詞搜索網站 ,利用搜索的關聯信息查找其餘關聯的信息 找到管理員設置密碼的習慣利用字段生成字典 觀察管理員 常常逛的網站 拿下他得到更多的資料
判斷出目標網站的CMS能夠查找網上暴露出的對應的漏洞,若是是開源的能夠之間下載對應的源碼進行審計
一個成熟而且相對安全的CMS 滲透的時候掃描目錄應該注意敏感文件 二級掃描目錄 站長誤操做網站備份的壓縮文件 說明的txt 二級目錄可能存放在其餘站點
常見的網站服務器 IIS Apache Tomact nginx Lighttpd
mysql注入點用工具對目標直接寫入一句話,須要root權限和網站的絕對路徑
目前已知版本的容器存在解析漏洞的 有:
IIS6.0 /xx.asp/xx.jpg " xx.asp」是文件名
IIS 7.0/7.5 默認的Fast-CGI 開啓,直接在URL和麪機上/1.php 會把正常圖片當成php解析
Nginx 版本小於等於0.8.37 利用方法和IIS7.0/7.5 Fast-CGI 關閉狀況不可用 空節代碼 xxx.jpg%00.php
Apache 上傳文件名 test.php.x1.x2.x3 Apache是從右面往左面判斷後綴
手工快速判斷大小寫 Linux大小寫敏感 可是Windows大小寫不敏感
SQL數據庫的站上只有80號端口開放 是更改了端口沒有掃描出來或者3306端口不對外開放,作了跨站分離
3389麼有開放: 端口被修改或者防禦攔截 處於內網中須要端口轉發
解決諸如自發被轉義的方法: 使用寬字符或者 hex編碼繞過
在看到內新聞便捷界面的時候應該查看該編輯的版本 再找對應的漏洞 查找公開的漏洞
拿到一個webshell 發下根目錄下面有個 .htaccess 我能夠插入 <FileMatch 「xxx.jpg」>setHander application /x-https-php</Filesmatch> .jpg 文件會被解析成 .php 文件
安全狗會追蹤變量,從而發現一句話木馬 可是隻要思路廣 繞過繞的歡
.access 掃出後綴爲asp的數據庫 訪問亂碼 可使用迅雷下載 直接將後綴名給成.mdb
提權的時候選擇可讀寫的目錄 不用空格 是由於exp執行多半須要空格界定參數
上傳大馬以後瀏覽器啊出現亂碼能夠更改瀏覽器的編碼形式
審查上傳點的元素的意義 有些站點的上傳文件類型的限制是在前端的,只要增長上傳類型就能夠突破限制
若是目標網站禁止註冊,登陸的時候提示此用戶不存在 能夠先爆破用戶名 再使用爆破的用戶名來爆破密碼,全部和數據庫有交互的地方就有可能有注入
若是發現目標網站的某txt的下載地址爲 http://www.kddf/down/down.php?file=/1.txt 能夠在 file=後面輸入index.php下載他的首頁文件裏面繼續查找其餘網站的配置文件 能夠找出網站的數據庫和地址
後臺修改管理員的密碼出,院密碼顯示爲* 能夠經過審查元素將密碼出的password 屬性改爲 text就顯示明文了
目標網站無防禦,上傳圖片能夠正常訪問 上傳腳本格式則訪問403 的緣由多是web 服務器配置上吧上傳目錄不執行響應的腳本文件,嘗試修改後綴以後繞過
審查元素得知網站所使用的防禦軟件 被攔截以後 頁面不顯示的時候 能夠查看網頁 按住 F12 查看 <hws><hws>中的內容
在SQL注入中URL編碼的時候 +表明空格因此不寫
得到一個注入點的時候 獲取webshell 能夠選擇方法:
有寫入權限的 構造聯合查詢語句使用using Into outfile 能夠查詢的輸出重定向到系統文件中 這樣寫webshell
使用 sqlmap-os-shell 原理和上面原理相同 來得到一個shell 這樣效率更高
經過構造聯合查詢語句獲得網站管理員的帳號和密碼 而後登錄後臺 再在後臺經過改包等方法上傳 Shell
CSRF和 XSS 以及XXE的區別:
XSS是跨站腳本攻擊,用戶提交的數據中能夠構造代碼執行,從而竊取用戶的信息等攻擊 修復的方式: 對字符轉義 使用Httponly 來禁止javascript 讀取cookie值,輸入時校驗瀏覽器與web 應該採用相同的字符編碼
CSRF 是跨站請求僞造攻擊 XSS是顯示CSRF的諸多手段中的一種 是因爲沒有在關鍵操做執行是進行收用戶資源發起的確認,修復方式: 篩選出須要防範的CSRF頁面而後嵌入TOKEN 再次輸出密碼 檢驗 referer
XXE XML外部實體注入攻擊 XML中能夠經過實體請求本地或者遠程 內容,和遠程文件保護相似,會引起安全問題,銘敏感文件讀取問題,例如名安娜文件讀取 修復凡是 XML解析可在調用時嚴格精緻對外部實體的解析。
CSRF是跨站請求僞造攻擊,由客戶端發起,,SSRF是服務器請求僞造 由服務器發起。重放攻擊時將截獲的數據包進行重放 達到身份認證等目的。
SSRF: 是服務器端請求,有服務端發起。
常見的 三種業務邏輯漏洞以及修復方式:
密碼找回中存在密碼容許暴力破解存在通用型找回憑證,能夠跳過驗證步驟,找回憑證能夠攔截包獲取
身份認證中最多見的是會話固定和cookie仿冒,只要獲得Session和Cookie記憶能夠僞造用戶身份信息 。
驗證漏洞中存在驗證碼容許暴力破解 驗證碼能夠經過JavaScript或者改包方法進行繞過 。
九、一句話木馬在注入中使用
常見的額一句話木馬是 <%execute request("a")%> 可是 其中 %號就很難繞過
十、準備面試
給你一個網站如何滲透測試
信息收集,收集服務器相關的信息 IP地址 系統類型 版本 開放的端口 上面的服務 WAF 等 網站的指紋識別包括 CMS CDN 證書 DNS記錄等
(1) 子域名的手機 旁站的收集 有受權的能夠滲透 ,C段 等
Whois 信息,姓名 備案 郵箱信息的手機 電話反查 (郵箱丟社工庫查詢)
子域名信息
Google hack 針對話搜索 pdf 文件 中間版本 弱口令掃描等 掃描網站目錄結構 ,暴露後臺網站banner 測試文件 備份等敏感信息文件等 傳輸信息 通用的漏洞 exp GitHub
(2)漏洞挖掘
瀏覽網站 肯定網站的規模 功能 特色等
端口 弱口令 目錄掃描等, XSS SQL注入 明令注入 CSRF cookie安全檢測 通訊數據傳輸 暴力破解 任意文件上傳 越權訪問 未受權訪問 目錄遍歷 文件包含 服務器漏洞 最後使用漏掃工具
(3)漏洞利用 MySQL提權 serv-u提權 Linux 版本提權等
(4)清楚測試數據|輸出報告 日誌 測試數據 總結 輸出滲透測試報告 符修改方案
(5)複測 驗證報告的是否發現新的漏洞輸出報告 歸檔
十一、一個APP的逆向
代碼保護監測 數據存儲監測 加密算法的檢測 四大組件安全 應規範等
簡述一個漏洞掃描原理和滲透測試手法(SQL注入 XSS CSRF等)
SQL注入原理
SQL注入原理
SQL結果化語句的查詢
提交參數(調用數據庫查詢)地方是用戶可空座的並未作任何的過濾處理
分 數字型 字符型 收縮性 POST注入 Cookie注入 延時注入 盲注等
SQL注入 注入方法
若是是get 型號 直接 使用 sqlmap -u +注入點 的URL --data="post的參數「
若是是COOKie X-Frwarded等」能夠訪問的時候 用burpsuite抓包 注入出用 * 號替換 放到文件中 而後使用 Slqmap -r 文件地址
XSS 原理
網站未對用戶輸入的數據進行過濾 構造特定的JS腳本插入到文本框中引起XSS會被瀏覽器解析
XSS常見的攻擊語句
"><BODY><"
"><svg /onload=prompt(1)><"
"><IMG SRC="javascript:alert('XSS');"><"
"><img src=" "=" "onerror="alert('xss')"><"
"><script>alert(document.cookie)</script><"
十二、WAF bypass
關鍵字可使用 %(只限在IIS系列)好比 Select 能夠 se%e%ct
通殺的 內聯註釋 如 /*!select*/
編碼可使用兩次編碼
multipart 請求繞過,在POST請求中添加一個上傳文件繞過多數的WAF
參數繞過 複製參數 id=1&id=1
內聯註釋
kali 的使用 whatweb 指紋識別
dirb 目錄掃描
whois 無線攻擊套件 字典生成套件 爆破工具
十二、一個網站被掛黑頁的處理流程
取證 登陸服務器檢查服務器敏感信息目錄 查毒(搜索後門文件 注意文件的事件 用戶 後綴等屬性)調用日誌等 中間日誌 WAF日誌
處理 恢復備份(快照回滾最近一次 )肯定入侵發放 檢測漏洞 踐行修復
溯源 查入侵IP 入侵手法(網絡攻擊事件)等肯定等
記錄 歸檔 ---預防事件檢測 抑制 根除 -記錄