目录
一、常用的外围打点工具有哪些?二、描述一下外围打点的基本流程?三、怎么识别CDN?四、怎么判断靶标站点是windows系统还是Linux系统?五、举常见的FOFA在外网打点过程中的查询语句?六、常见的未授权访问漏洞有哪些?七、文件上传功能的检测点有哪些?八、常见的中间件有哪些,常见都有哪些相关漏洞?九、介绍一下SQL注入种类?十、Windows常用的命令有哪些?十一、Linux常见的命令有哪些?十二、在Windows靶标站点如何建立隐藏用户?十三、正向shell和反向shell的区别是什么?十四、连接不了MySQL数据库站点的原因有哪些?十五、哪些漏洞经常被用于打点?十六、常见的端口和渗透方式简单描述一下?一、常用的外围打点工具有哪些?
二、描述一下外围打点的基本流程?
五个步骤,分别是靶标确认、信息收集、漏洞探测、利用漏洞和获取权限,最终要得到的是获取靶标的系统权限进而获得关键数据。
三、怎么识别CDN?
使用ping命令看回显
使用nslookup查询域名解析,看域名解析情况
使用超级ping工具,像Tools,all-toll.cn等。
四、怎么判断靶标站点是Windows还是Linux?
通过ping靶机,看返回的TTL值,Windows大于、Linux小于的
看大小写,Linux区别大小写,Windows则不分。
五、举常见的FOFA在外围打点过程中的查询语句?
漏洞方面:body=“Indexof/”(列目录漏洞)
框架:body=“icon-spring-boot-admin.svg"(SpringBootAdmin)
子域名:host="x.cn"
后台挖掘:title="后台”body=“password"host="x.cn"
六、常见的未授权访问漏洞有哪些?
ActiveMQ未授权访问
AtlassianCrowd未授权访问
CouchDB未授权访问
Docker未授权访问
Dubbo未授权访问
Druid未授权访问
Elasticsearch未授权访问
FTP未授权访问
Hadoop未授权访问
JBoss未授权访问
Jenkins未授权访问
JupyterNotebook未授权访问
Kibana未授权访问
KubernetesApiServer未授权访问
LDAP未授权访问
MongoDB未授权访问
Memcached未授权访问
NFS未授权访问
Rsync未授权访问
Redis未授权访问
RabbitMQ未授权访问
Solr未授权访问
SpringBootActuator未授权访问
Spark未授权访问
VNC未授权访问
Weblogic未授权访问
ZooKeeper未授权访问
Zabbix未授权访问
七、文件上传功能的监测点有哪些?
客户端的JS检测(主要检测文件名后缀)
服务端检测(MINE类型检测、文件后缀名、文件格式头)
八、常见的中间件有哪些?常见都有哪些相关漏洞?
IIS:解析漏洞、短文件名枚举、远程代码执行、PUT漏洞
Apache:解析漏洞、目录遍历、shiro反序列化漏洞
Nginx:解析漏洞、目录遍历、CRLF注入、目录穿越
Tomcat:示例目录、远程代码执行、反向路径遍历、war后门文件部署
Jboss:反序列化、war后门文件部署
webLogic:反序列化、SSRF任意文件上传
九、介绍一下SQL注入种类?
提交方式分为:GET型、POST型、Cookie型
注入点分为:数字型、字符串型、搜索型
运行结果分为:基于时间的盲注、基于报错、基于布尔的盲注、基于数字
十、Windows常用的命令有哪些?
ping:检查网络联通
ipconfig:查看ip地址
dir:显示当前文件夹的内容
netuser:查看用户
netstat:查看端口
tasklist:查看进程列表
find:搜索文件中的字符串
十一、Linux常见的命令有哪些?
ls:显示当前文件夹的内容
ifconfig:查看ip地址
whoami:查看用户
netstat:查看端口
ps:查看进程列表
grep:文件中搜索字符串
crontal:检查定时任务
十二、在Windows靶标站点如何建立隐藏用户?
netuserxiaofeng$/add(建立隐藏用户xiaofeng)
netlocalgroupadministratorsxiaofeng$/add(将隐藏用户xiaofeng加入管理员用户组)
十三、正向shell喝反向shell的区别是什么?
内外网区别,正向shell是攻击者处于内网,被攻击者处于公网;而方向shell是攻击者处于外网,被攻击者处于内网,且是被攻击主动连接攻击者。
十四、连接不了MySQL数据库站点的原因有哪些?
端口没有对外开放
MySQL默认端口被修改(最常见)
站库分离
十五、那些漏洞经常被用于打点?
边界网络设备资产跟弱口令结合
上传漏洞
Log4j
ApacheShiro漏洞
Fastjson漏洞
十六、常见的端口和渗透方式简单描述一下?
↑↑↑长按图片识别