网络安全:渗透测试思路.(面试)
网络安全:渗透测试思路.(面试)
渗透测试,也称为 "pen testing",是一种模拟黑客攻击的网络安全实践,目的是评估计算机系统、网络或Web应用程序的安全性.
目录:
网络安全:渗透测试思路.(面试)
渗透测试思路(一)
渗透测试思路(二)
渗透思路流程:
(1)信息收集:
(2)漏洞挖掘.
(3)漏洞利用 & 权限提升.
(4)清除测试数据 & 输出报告.
渗透测试思路(一)
题目描述:假设渗透时发现服务器开了 21,80,445,3306,11211端口,你有什么渗透思路.
(1)针对 21 端口:21端口开放表明运行这 FTP 服务,可以尝试对 FTP 进行爆破和尝试匿名 anonymous/空登陆。以及使用 MS12-073 (信息泄漏漏洞)的攻击尝试.
实战测试:Python 渗透测试:FTP 文件传输 爆破.(21端口)
实战测试:应用协议安全:Hydra 端口爆破工具.(九头蛇)
(2)针对 80 端口:对应 web 服务,可通过信息收集,分析出去中间件类型和版本,后端语言类型。还有 CMS 类型,看是否可有已知漏洞可利用。若无,对Web 站点进行渗透测,查看是否存在注入等漏洞。
实战测试:Web安全 信息收集 (收集 Web服务器 的重要信息.)
(3)针对 445 端口:对应网络共享 SMB 服务,可尝试利用 ms08-067,ms17-010等溢出漏洞对服务器进行攻击。也可以尝试使用IPC$进行攻击.
实战测试:内网安全:Msfconsole攻击技术(成功拿下服务器最高权限.)
(4)针对 3306 端口:mysql 端口也可以采用爆破的方式。成功后可以用 mysql 写 webshel,或者构造 VBS 写入服务器启动项,带服务器重启就可以添加管理员账号和打开 3389 端口.
实战测试:应用协议安全:Hydra 端口爆破工具.(九头蛇)
实战测试:数据库安全:MySQL数据库的弱口令漏洞测试._
实战测试:Python 渗透测试:MySQL 数据库 弱密码测试.(3306 端口)
(5)针对 11211 端口:是 memcached 服务(缓存系统)的端口。memcached 默认情况下存在未授权访问漏洞,telnetip 就可以获得服务器敏感信息。对进一步渗透提供帮助
渗透测试思路(二)
题目描述:假设渗透时发现服务器开了 22,8088,8161,6379 端口,你有什么渗透思路.
(1)针对 22 端口 :22端口一般是 Linux 服务器的 SSH 远程登录协议,一般也采用爆破的方法;
实战测试:Python 渗透测试:SSH 加密通道 传输文件 爆破.(22 端口)
实战测试:应用协议安全:Hydra 端口爆破工具.(九头蛇)
(2)针对 8088 端口:8088 端口是 Hadoop Yarn 资源管理系统 REST API 存在未授权漏洞。通过 cur -v -XPOST 申请新的 application,构造提交任务后即可在相应目录生成 webshell。
实战测试:数据库安全:Hadoop 未授权访问-命令执行漏洞.
(3)针对 8161 端口: 运行着 Apache ActiveMQ。其 Console 存在默认端口和默认密码/未授权访问(默认密码为 admin:admin)
(4)针对 6379 是 Redis 数据库的开放端口。Redis 因配置不当可以导致未授权访问。通过连接 Redis(./redis-cli -hlP),可实现写入 webshell,写入 crontab 计划任务反弹 shell,以及写入 ssh 公钥,获取操作系统权限。其端口也可被暴力破解.
实战测试:数据库安全:Redis 未授权访问漏洞 测试.
渗透思路流程:
(1)信息收集:
1. 服务器的相关信息(真实IP,系统类型,版本,开放端口,WAF等.)
2. 网络指纹识别【cms (内容管理系统),cdn(内容分发网络),证书等】,dns 记录(存储在DNS服务器上的文本指令).
3. Whois 信息(用来查询域名是否已经被注册),姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)
4. 子域名收集,旁站,C段等.
5. google hacking 针对化搜索,pdf 文件,中间件版本,弱口令扫描等.
6. 扫描网站目录结构,爆后台,网站 banner,测试文件,备份等敏感文件泄漏等.
7. 传输协议,通用漏洞,exp,github 源码等.
实战测试:Web安全 信息收集 (收集 Web服务器 的重要信息.)
(2)漏洞挖掘.
1. 浏览网站,看看网站规模,功能,特点等.
实战测试:半个西瓜.-CSDN博客(直接点入搜索自己需要的文章)
2. 端口,弱口令,目录等扫描,对响应的端口进行漏洞探测,比如 rsync,心脏滴血,mysql,ftp,ssh 弱口令等.
实战测试:半个西瓜.-CSDN博客(直接点入搜索自己需要的文章)
3. XSS,SQL注入,上传,命令注入,CSRF,cookie 安全检测,敏感信息,通信数据传输,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等.
实战测试:半个西瓜.-CSDN博客(直接点入搜索自己需要的文章)
实战测试:Web安全 PHP反序列化漏洞的 测试.
实战测试:Web 攻防之业务安全:越权访问漏洞
实战测试:Web安全:XSS漏洞的测试
实战测试:Web安全:SQL注入漏洞测试
实战测试:Web安全 目录遍历漏洞
实战测试:Web安全:文件上传漏洞测试
实战测试:Web安全:文件包含漏洞测试
实战测试:Web安全:代码执行漏洞 测试
实战测试:Web安全:命令执行漏洞 测试
实战测试:Web安全:PHP反序列化漏洞的 测试
实战测试:中间件安全:JBoss 反序列化命令执行漏洞.
实战测试:数据库安全:Redis 未授权访问漏洞 测试.
实战测试:中间件安全:Weblogic 反序列化漏洞.
实战测试:Web安全 SSRF漏洞的 测试和利用.
实战测试:Web安全 XXE漏洞的 测试和利用.
(3)漏洞利用 & 权限提升.
1. mysql提权,serv-u提权,oracle 提权.
2. windows 溢出提权.
3. linux 脏牛、内核漏洞提权.
实战测试:半个西瓜.-CSDN博客(直接点入搜索自己需要的文章)
(4)清除测试数据 & 输出报告.
1. 日志、测试数据的清理.
2. 总结,输出渗透测试报告,附修复方案.
相关文章:
网络安全:渗透测试思路.(面试)
网络安全:渗透测试思路.(面试) 渗透测试,也称为 "pen testing",是一种模拟黑客攻击的网络安全实践,目的是评估计算机系统、网络或Web应用程序的安全性. 目录: 网络安全:…...
优化堆排序
优化堆排序 堆排序是一种基于比较的排序算法,它利用堆这种数据结构来进行排序。堆是一个近似完全二叉树的结构,并同时满足堆积的性质:即子节点的键值或索引总是小于(或者大于)它的父节点。堆排序算法分为两个大的步骤:首先将待排序的序列构造成一个最大堆,此时,整个序…...
vue3使用一些组件的方法
iconpark...
OceanBase 4.2.1 离线安装
OceanBase 4.2.1 离线安装 4.2 版本的OceanBase支持一键安装,所以在线版本的安装简单了很多,但在无法连接网络的情况下安装就只能手动离线安装。 注:如下安装过程都是在同一台机器上面进行,也就是只有一个节点,多个节…...
ForkJoin
线程数超过CPU核心数是没有任何意义的【因为要使用CPU密集型运算】 Fork/Join:线程池的实现,体现是分治思想,适用于能够进行任务拆分的 CPU 密集型运算,用于并行计算 任务拆分:将一个大任务拆分为算法上相同的小任务…...
实验2 色彩模式转换
1. 实验目的 ①了解常用的色彩模式,理解色彩模式转换原理; ②掌握Photoshop中常用的颜色管理工具和色彩模式转换方法; ③掌握使用Matlab/PythonOpenCV编程实现色彩模式转换的方法。 2. 实验内容 ①使用Photoshop中的颜色管理工具ÿ…...
AES加密算法及AES-CMAC原理白话版系统解析
本文框架 前言1. AES加密理论1.1 不同AES算法区别1.2 加密过程介绍1.2.1 加密模式和填充方案选择1.2.2 密钥扩展1.2.3分组处理1.2.4多轮加密1.2.4.1字节替换1.2.4.2行移位1.2.4.3列混淆1.2.4.4轮密钥加1.3 加密模式1.3.1ECB模式1.3.2CBC模式1.3.3CTR模式1.3.4CFB模式1.3.5 OFB模…...
24年hvv前夕,微步也要收费了,情报共享会在今年结束么?
一个人走的很快,但一群人才能走的更远。吉祥同学学安全https://mp.weixin.qq.com/s?__bizMzkwNjY1Mzc0Nw&mid2247483727&idx1&sndb05d8c1115a4539716eddd9fde4e5c9&scene21#wechat_redirect这个星球🔗里面已经沉淀了: 《Ja…...
【地理库 Turf.js】
非常全面的地理库 , 这里枚举一些比较常用,重点的功能, 重点功能 提供地理相关的类:包括点,线,面等类。 测量功能:点到线段的距离,点和线的关系等。 判断功能: 点是否在…...
springboot在线考试 LW +PPT+源码+讲解
第三章 系统分析 3.1 可行性分析 一个完整的系统,可行性分析是必须要有的,因为他关系到系统生存问题,对开发的意义进行分析,能否通过本系统来补充线下在线考试管理模式中的缺限,去解决其中的不足等,通过对…...
JDBC中的事务及其ACID特性
在JDBC(Java Database Connectivity)中,事务(Transaction)是指作为单个逻辑工作单元执行的一系列操作。这些操作要么全部执行,要么全部不执行,从而确保数据库的完整性和一致性。事务是现代数据库…...
Python | Leetcode Python题解之第204题计数质数
题目: 题解: MX5000000 is_prime [1] * MX is_prime[0]is_prime[1]0 for i in range(2, MX):if is_prime[i]:for j in range(i * i, MX, i):#循环每次增加iis_prime[j] 0 class Solution:def countPrimes(self, n: int) -> int:return sum(is_prim…...
【课程总结】Day10:卷积网络的基本组件
前言 由于接下来的课程内容将围绕计算机视觉展开,其中接触最多的内容是卷积、卷积神经网络等…因此,本篇内容将从卷积入手,梳理理解:卷积的意义、卷积在图像处理中的作用以及卷积神经网络的概念,最后利用pytorch搭建一…...
ModuleNotFoundError: No module named ‘_sysconfigdata_x86_64_conda_linux_gnu‘
ModuleNotFoundError: No module named _sysconfigdata_x86_64_conda_linux_gnu 1.软件环境⚙️2.问题描述🔍3.解决方法🐡4.结果预览🤔 1.软件环境⚙️ Ubuntu 20.04 Python 3.7.0 2.问题描述🔍 今天发现更新conda之后࿰…...
【物联网】室内定位技术及定位方式简介
目录 一、概述 二、常用的室内定位技术 2.1 WIFI技术 2.2 UWB超宽带 2.3 蓝牙BLE 2.4 ZigBee技术 2.5 RFID技术 三、常用的室内定位方式 3.1 信号到达时间 3.2 信号到达时间差 3.3 信号到达角 3.4 接收信号强度 一、概述 GPS是目前应用最广泛的定位技术࿰…...
Leetcode[反转链表]
LCR 024. 反转链表 给定单链表的头节点 head ,请反转链表,并返回反转后的链表的头节点。 示例 1: 输入:head [1,2,3,4,5] 输出:[5,4,3,2,1]示例 2: 输入:head [1,2] 输出:[2,1]示…...
【差分数组】个人练习-Leetcode-2249. Count Lattice Points Inside a Circle
题目链接:https://leetcode.cn/problems/count-lattice-points-inside-a-circle/description/ 题目大意:给出一系列圆的圆心坐标和半径,求在这些圆内部(边缘也算)的格点的数量。 思路:简单的思路就是暴力…...
【JavaEE】Cookie和Session详解
一.Cookie 首先我们知道HTTP协议本身是’‘无状态’‘的, 这里的’‘无状态’指的是:默认情况下HTTP协议的客户端和服务器之间的这次通信,和下次通信之间没有直接的联系. 但是在实际的开发过程之中, 我们很多时候是需要知道请求之间的关联关系的. 例如登陆网站成功后,第二次访…...
uniapp canvas vue3 ts实例
<template><view><canvas canvas-idcanvas-test class"canvas-test"></canvas></view> </template><script setup lang"ts">//封装的jsimport libs from /libs;//重点引入的import type { ComponentInternalIns…...
网络构建关键技术_3.SDN技术
SDN网络在控制平面和转发平面分别采用了不同技术,以满足SDN网络控件的全局性和灵活性,业务转发的高效性及高性价比要求。主要关键技术包括:控制平面技术、数据平面技术和转发规则一致性更新技术等。 1.控制平面技术 控制器是控制平面核心部件…...
(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)
题目:3442. 奇偶频次间的最大差值 I 思路 :哈希,时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况,哈希表这里用数组即可实现。 C版本: class Solution { public:int maxDifference(string s) {int a[26]…...
智慧医疗能源事业线深度画像分析(上)
引言 医疗行业作为现代社会的关键基础设施,其能源消耗与环境影响正日益受到关注。随着全球"双碳"目标的推进和可持续发展理念的深入,智慧医疗能源事业线应运而生,致力于通过创新技术与管理方案,重构医疗领域的能源使用模式。这一事业线融合了能源管理、可持续发…...
微信小程序之bind和catch
这两个呢,都是绑定事件用的,具体使用有些小区别。 官方文档: 事件冒泡处理不同 bind:绑定的事件会向上冒泡,即触发当前组件的事件后,还会继续触发父组件的相同事件。例如,有一个子视图绑定了b…...
Prompt Tuning、P-Tuning、Prefix Tuning的区别
一、Prompt Tuning、P-Tuning、Prefix Tuning的区别 1. Prompt Tuning(提示调优) 核心思想:固定预训练模型参数,仅学习额外的连续提示向量(通常是嵌入层的一部分)。实现方式:在输入文本前添加可训练的连续向量(软提示),模型只更新这些提示参数。优势:参数量少(仅提…...
关于iview组件中使用 table , 绑定序号分页后序号从1开始的解决方案
问题描述:iview使用table 中type: "index",分页之后 ,索引还是从1开始,试过绑定后台返回数据的id, 这种方法可行,就是后台返回数据的每个页面id都不完全是按照从1开始的升序,因此百度了下,找到了…...
Golang dig框架与GraphQL的完美结合
将 Go 的 Dig 依赖注入框架与 GraphQL 结合使用,可以显著提升应用程序的可维护性、可测试性以及灵活性。 Dig 是一个强大的依赖注入容器,能够帮助开发者更好地管理复杂的依赖关系,而 GraphQL 则是一种用于 API 的查询语言,能够提…...
多模态商品数据接口:融合图像、语音与文字的下一代商品详情体验
一、多模态商品数据接口的技术架构 (一)多模态数据融合引擎 跨模态语义对齐 通过Transformer架构实现图像、语音、文字的语义关联。例如,当用户上传一张“蓝色连衣裙”的图片时,接口可自动提取图像中的颜色(RGB值&…...
Springcloud:Eureka 高可用集群搭建实战(服务注册与发现的底层原理与避坑指南)
引言:为什么 Eureka 依然是存量系统的核心? 尽管 Nacos 等新注册中心崛起,但金融、电力等保守行业仍有大量系统运行在 Eureka 上。理解其高可用设计与自我保护机制,是保障分布式系统稳定的必修课。本文将手把手带你搭建生产级 Eur…...
JUC笔记(上)-复习 涉及死锁 volatile synchronized CAS 原子操作
一、上下文切换 即使单核CPU也可以进行多线程执行代码,CPU会给每个线程分配CPU时间片来实现这个机制。时间片非常短,所以CPU会不断地切换线程执行,从而让我们感觉多个线程是同时执行的。时间片一般是十几毫秒(ms)。通过时间片分配算法执行。…...
华为云Flexus+DeepSeek征文|DeepSeek-V3/R1 商用服务开通全流程与本地部署搭建
华为云FlexusDeepSeek征文|DeepSeek-V3/R1 商用服务开通全流程与本地部署搭建 前言 如今大模型其性能出色,华为云 ModelArts Studio_MaaS大模型即服务平台华为云内置了大模型,能助力我们轻松驾驭 DeepSeek-V3/R1,本文中将分享如何…...
