給你一個網站你是如何來滲透測試的?php
在獲取書面受權的前提下。
1)信息收集,
1,獲取域名的whois信息,獲取註冊者郵箱姓名電話等。
2,查詢服務器旁站以及子域名站點,由於主站通常比較難,因此先看看旁站有沒有通用性的cms或者其餘漏洞。
3,查看服務器操做系統版本,web中間件,看看是否存在已知的漏洞,好比IIS,APACHE,NGINX的解析漏洞
4,查看IP,進行IP地址端口掃描,對響應的端口進行漏洞探測,好比 rsync,心臟出血,mysql,ftp,ssh弱口令等。
5,掃描網站目錄結構,看看是否能夠遍歷目錄,或者敏感文件泄漏,好比php探針
6,google hack 進一步探測網站的信息,後臺,敏感文件
2)漏洞掃描
開始檢測漏洞,如XSS,CSRF,sql注入,代碼執行,命令執行,越權訪問,目錄讀取,任意文件讀取,文件下載,文件包含,
遠程命令執行,弱口令,上傳,編輯器漏洞,暴力破解等(可用掃描工具AWVS 、AppScan 、御劍、啊D、SQLmap等)
3)漏洞利用
利用以上的方式拿到webshell,或者其餘權限
4)權限提高
提權服務器,好比windows下mysql的udf提權,serv-u提權,windows低版本的漏洞,如iis6,pr,巴西烤肉,
linux髒牛漏洞,linux內核版本漏洞提權,linux下的mysql system提權以及oracle低權限提權
5) 日誌清理
6)總結報告及修復方案mysql
sqlmap,怎麼對一個注入點注入?
1)若是是get型號,直接,sqlmap -u "諸如點網址".
2) 若是是post型諸如點,能夠sqlmap -u "注入點網址」 --data="post的參數"
3)若是是cookie,X-Forwarded-For等,能夠訪問的時候,用burpsuite抓包,注入處用號替換,放到文件裏,而後sqlmap -r "文件地址"
布爾和延時注入的共同點?
都是一個字符一個字符爆出來的,耗費時間,都沒有顯示位,都要ASCII 碼推算。linux
如何拿一個網站的webshell?
上傳,後臺編輯模板,sql注入寫文件,命令執行,代碼執行,
sql注入寫文件都有哪些函數?
select '一句話' into outfile '路徑'
select '一句話' into dumpfile '路徑'
select '<?php eval($_POST[1]) ?>' into dumpfile 'd:\wwwroot\baidu.com\nvhack.php';web
如何防止CSRF?
一、驗證 http referer(它記錄了這次http請求的來源地址)
二、驗證 token 正則表達式
三、使用驗證碼sql
owasp top 10 漏洞都有哪些?shell
2017年:
1、注入
2、失效的身份認證
3、敏感信息泄露
4、XXE
5、失效的訪問控制
6、