网络安全:渗透测试思路.(面试)
网络安全:渗透测试思路.(面试)
渗透测试,也称为 "pen testing",是一种模拟黑客攻击的网络安全实践,目的是评估计算机系统、网络或Web应用程序的安全性.
目录:
网络安全:渗透测试思路.(面试)
渗透测试思路(一)
渗透测试思路(二)
渗透思路流程:
(1)信息收集:
(2)漏洞挖掘.
(3)漏洞利用 & 权限提升.
(4)清除测试数据 & 输出报告.
渗透测试思路(一)
题目描述:假设渗透时发现服务器开了 21,80,445,3306,11211端口,你有什么渗透思路.
(1)针对 21 端口:21端口开放表明运行这 FTP 服务,可以尝试对 FTP 进行爆破和尝试匿名 anonymous/空登陆。以及使用 MS12-073 (信息泄漏漏洞)的攻击尝试.
实战测试:Python 渗透测试:FTP 文件传输 爆破.(21端口)
实战测试:应用协议安全:Hydra 端口爆破工具.(九头蛇)
(2)针对 80 端口:对应 web 服务,可通过信息收集,分析出去中间件类型和版本,后端语言类型。还有 CMS 类型,看是否可有已知漏洞可利用。若无,对Web 站点进行渗透测,查看是否存在注入等漏洞。
实战测试:Web安全 信息收集 (收集 Web服务器 的重要信息.)
(3)针对 445 端口:对应网络共享 SMB 服务,可尝试利用 ms08-067,ms17-010等溢出漏洞对服务器进行攻击。也可以尝试使用IPC$进行攻击.
实战测试:内网安全:Msfconsole攻击技术(成功拿下服务器最高权限.)
(4)针对 3306 端口:mysql 端口也可以采用爆破的方式。成功后可以用 mysql 写 webshel,或者构造 VBS 写入服务器启动项,带服务器重启就可以添加管理员账号和打开 3389 端口.
实战测试:应用协议安全:Hydra 端口爆破工具.(九头蛇)
实战测试:数据库安全:MySQL数据库的弱口令漏洞测试._
实战测试:Python 渗透测试:MySQL 数据库 弱密码测试.(3306 端口)
(5)针对 11211 端口:是 memcached 服务(缓存系统)的端口。memcached 默认情况下存在未授权访问漏洞,telnetip 就可以获得服务器敏感信息。对进一步渗透提供帮助
渗透测试思路(二)
题目描述:假设渗透时发现服务器开了 22,8088,8161,6379 端口,你有什么渗透思路.
(1)针对 22 端口 :22端口一般是 Linux 服务器的 SSH 远程登录协议,一般也采用爆破的方法;
实战测试:Python 渗透测试:SSH 加密通道 传输文件 爆破.(22 端口)
实战测试:应用协议安全:Hydra 端口爆破工具.(九头蛇)
(2)针对 8088 端口:8088 端口是 Hadoop Yarn 资源管理系统 REST API 存在未授权漏洞。通过 cur -v -XPOST 申请新的 application,构造提交任务后即可在相应目录生成 webshell。
实战测试:数据库安全:Hadoop 未授权访问-命令执行漏洞.
(3)针对 8161 端口: 运行着 Apache ActiveMQ。其 Console 存在默认端口和默认密码/未授权访问(默认密码为 admin:admin)
(4)针对 6379 是 Redis 数据库的开放端口。Redis 因配置不当可以导致未授权访问。通过连接 Redis(./redis-cli -hlP),可实现写入 webshell,写入 crontab 计划任务反弹 shell,以及写入 ssh 公钥,获取操作系统权限。其端口也可被暴力破解.
实战测试:数据库安全:Redis 未授权访问漏洞 测试.
渗透思路流程:
(1)信息收集:
1. 服务器的相关信息(真实IP,系统类型,版本,开放端口,WAF等.)
2. 网络指纹识别【cms (内容管理系统),cdn(内容分发网络),证书等】,dns 记录(存储在DNS服务器上的文本指令).
3. Whois 信息(用来查询域名是否已经被注册),姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)
4. 子域名收集,旁站,C段等.
5. google hacking 针对化搜索,pdf 文件,中间件版本,弱口令扫描等.
6. 扫描网站目录结构,爆后台,网站 banner,测试文件,备份等敏感文件泄漏等.
7. 传输协议,通用漏洞,exp,github 源码等.
实战测试:Web安全 信息收集 (收集 Web服务器 的重要信息.)
(2)漏洞挖掘.
1. 浏览网站,看看网站规模,功能,特点等.
实战测试:半个西瓜.-CSDN博客(直接点入搜索自己需要的文章)
2. 端口,弱口令,目录等扫描,对响应的端口进行漏洞探测,比如 rsync,心脏滴血,mysql,ftp,ssh 弱口令等.
实战测试:半个西瓜.-CSDN博客(直接点入搜索自己需要的文章)
3. XSS,SQL注入,上传,命令注入,CSRF,cookie 安全检测,敏感信息,通信数据传输,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等.
实战测试:半个西瓜.-CSDN博客(直接点入搜索自己需要的文章)
实战测试:Web安全 PHP反序列化漏洞的 测试.
实战测试:Web 攻防之业务安全:越权访问漏洞
实战测试:Web安全:XSS漏洞的测试
实战测试:Web安全:SQL注入漏洞测试
实战测试:Web安全 目录遍历漏洞
实战测试:Web安全:文件上传漏洞测试
实战测试:Web安全:文件包含漏洞测试
实战测试:Web安全:代码执行漏洞 测试
实战测试:Web安全:命令执行漏洞 测试
实战测试:Web安全:PHP反序列化漏洞的 测试
实战测试:中间件安全:JBoss 反序列化命令执行漏洞.
实战测试:数据库安全:Redis 未授权访问漏洞 测试.
实战测试:中间件安全:Weblogic 反序列化漏洞.
实战测试:Web安全 SSRF漏洞的 测试和利用.
实战测试:Web安全 XXE漏洞的 测试和利用.
(3)漏洞利用 & 权限提升.
1. mysql提权,serv-u提权,oracle 提权.
2. windows 溢出提权.
3. linux 脏牛、内核漏洞提权.
实战测试:半个西瓜.-CSDN博客(直接点入搜索自己需要的文章)
(4)清除测试数据 & 输出报告.
1. 日志、测试数据的清理.
2. 总结,输出渗透测试报告,附修复方案.
相关文章:
网络安全:渗透测试思路.(面试)
网络安全:渗透测试思路.(面试) 渗透测试,也称为 "pen testing",是一种模拟黑客攻击的网络安全实践,目的是评估计算机系统、网络或Web应用程序的安全性. 目录: 网络安全:…...
优化堆排序
优化堆排序 堆排序是一种基于比较的排序算法,它利用堆这种数据结构来进行排序。堆是一个近似完全二叉树的结构,并同时满足堆积的性质:即子节点的键值或索引总是小于(或者大于)它的父节点。堆排序算法分为两个大的步骤:首先将待排序的序列构造成一个最大堆,此时,整个序…...
vue3使用一些组件的方法
iconpark...
OceanBase 4.2.1 离线安装
OceanBase 4.2.1 离线安装 4.2 版本的OceanBase支持一键安装,所以在线版本的安装简单了很多,但在无法连接网络的情况下安装就只能手动离线安装。 注:如下安装过程都是在同一台机器上面进行,也就是只有一个节点,多个节…...
ForkJoin
线程数超过CPU核心数是没有任何意义的【因为要使用CPU密集型运算】 Fork/Join:线程池的实现,体现是分治思想,适用于能够进行任务拆分的 CPU 密集型运算,用于并行计算 任务拆分:将一个大任务拆分为算法上相同的小任务…...
实验2 色彩模式转换
1. 实验目的 ①了解常用的色彩模式,理解色彩模式转换原理; ②掌握Photoshop中常用的颜色管理工具和色彩模式转换方法; ③掌握使用Matlab/PythonOpenCV编程实现色彩模式转换的方法。 2. 实验内容 ①使用Photoshop中的颜色管理工具ÿ…...
AES加密算法及AES-CMAC原理白话版系统解析
本文框架 前言1. AES加密理论1.1 不同AES算法区别1.2 加密过程介绍1.2.1 加密模式和填充方案选择1.2.2 密钥扩展1.2.3分组处理1.2.4多轮加密1.2.4.1字节替换1.2.4.2行移位1.2.4.3列混淆1.2.4.4轮密钥加1.3 加密模式1.3.1ECB模式1.3.2CBC模式1.3.3CTR模式1.3.4CFB模式1.3.5 OFB模…...
24年hvv前夕,微步也要收费了,情报共享会在今年结束么?
一个人走的很快,但一群人才能走的更远。吉祥同学学安全https://mp.weixin.qq.com/s?__bizMzkwNjY1Mzc0Nw&mid2247483727&idx1&sndb05d8c1115a4539716eddd9fde4e5c9&scene21#wechat_redirect这个星球🔗里面已经沉淀了: 《Ja…...
【地理库 Turf.js】
非常全面的地理库 , 这里枚举一些比较常用,重点的功能, 重点功能 提供地理相关的类:包括点,线,面等类。 测量功能:点到线段的距离,点和线的关系等。 判断功能: 点是否在…...
springboot在线考试 LW +PPT+源码+讲解
第三章 系统分析 3.1 可行性分析 一个完整的系统,可行性分析是必须要有的,因为他关系到系统生存问题,对开发的意义进行分析,能否通过本系统来补充线下在线考试管理模式中的缺限,去解决其中的不足等,通过对…...
JDBC中的事务及其ACID特性
在JDBC(Java Database Connectivity)中,事务(Transaction)是指作为单个逻辑工作单元执行的一系列操作。这些操作要么全部执行,要么全部不执行,从而确保数据库的完整性和一致性。事务是现代数据库…...
Python | Leetcode Python题解之第204题计数质数
题目: 题解: MX5000000 is_prime [1] * MX is_prime[0]is_prime[1]0 for i in range(2, MX):if is_prime[i]:for j in range(i * i, MX, i):#循环每次增加iis_prime[j] 0 class Solution:def countPrimes(self, n: int) -> int:return sum(is_prim…...
【课程总结】Day10:卷积网络的基本组件
前言 由于接下来的课程内容将围绕计算机视觉展开,其中接触最多的内容是卷积、卷积神经网络等…因此,本篇内容将从卷积入手,梳理理解:卷积的意义、卷积在图像处理中的作用以及卷积神经网络的概念,最后利用pytorch搭建一…...
ModuleNotFoundError: No module named ‘_sysconfigdata_x86_64_conda_linux_gnu‘
ModuleNotFoundError: No module named _sysconfigdata_x86_64_conda_linux_gnu 1.软件环境⚙️2.问题描述🔍3.解决方法🐡4.结果预览🤔 1.软件环境⚙️ Ubuntu 20.04 Python 3.7.0 2.问题描述🔍 今天发现更新conda之后࿰…...
【物联网】室内定位技术及定位方式简介
目录 一、概述 二、常用的室内定位技术 2.1 WIFI技术 2.2 UWB超宽带 2.3 蓝牙BLE 2.4 ZigBee技术 2.5 RFID技术 三、常用的室内定位方式 3.1 信号到达时间 3.2 信号到达时间差 3.3 信号到达角 3.4 接收信号强度 一、概述 GPS是目前应用最广泛的定位技术࿰…...
Leetcode[反转链表]
LCR 024. 反转链表 给定单链表的头节点 head ,请反转链表,并返回反转后的链表的头节点。 示例 1: 输入:head [1,2,3,4,5] 输出:[5,4,3,2,1]示例 2: 输入:head [1,2] 输出:[2,1]示…...
【差分数组】个人练习-Leetcode-2249. Count Lattice Points Inside a Circle
题目链接:https://leetcode.cn/problems/count-lattice-points-inside-a-circle/description/ 题目大意:给出一系列圆的圆心坐标和半径,求在这些圆内部(边缘也算)的格点的数量。 思路:简单的思路就是暴力…...
【JavaEE】Cookie和Session详解
一.Cookie 首先我们知道HTTP协议本身是’‘无状态’‘的, 这里的’‘无状态’指的是:默认情况下HTTP协议的客户端和服务器之间的这次通信,和下次通信之间没有直接的联系. 但是在实际的开发过程之中, 我们很多时候是需要知道请求之间的关联关系的. 例如登陆网站成功后,第二次访…...
uniapp canvas vue3 ts实例
<template><view><canvas canvas-idcanvas-test class"canvas-test"></canvas></view> </template><script setup lang"ts">//封装的jsimport libs from /libs;//重点引入的import type { ComponentInternalIns…...
网络构建关键技术_3.SDN技术
SDN网络在控制平面和转发平面分别采用了不同技术,以满足SDN网络控件的全局性和灵活性,业务转发的高效性及高性价比要求。主要关键技术包括:控制平面技术、数据平面技术和转发规则一致性更新技术等。 1.控制平面技术 控制器是控制平面核心部件…...
Unity3D中Gfx.WaitForPresent优化方案
前言 在Unity中,Gfx.WaitForPresent占用CPU过高通常表示主线程在等待GPU完成渲染(即CPU被阻塞),这表明存在GPU瓶颈或垂直同步/帧率设置问题。以下是系统的优化方案: 对惹,这里有一个游戏开发交流小组&…...
边缘计算医疗风险自查APP开发方案
核心目标:在便携设备(智能手表/家用检测仪)部署轻量化疾病预测模型,实现低延迟、隐私安全的实时健康风险评估。 一、技术架构设计 #mermaid-svg-iuNaeeLK2YoFKfao {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg…...
23-Oracle 23 ai 区块链表(Blockchain Table)
小伙伴有没有在金融强合规的领域中遇见,必须要保持数据不可变,管理员都无法修改和留痕的要求。比如医疗的电子病历中,影像检查检验结果不可篡改行的,药品追溯过程中数据只可插入无法删除的特性需求;登录日志、修改日志…...
LeetCode - 394. 字符串解码
题目 394. 字符串解码 - 力扣(LeetCode) 思路 使用两个栈:一个存储重复次数,一个存储字符串 遍历输入字符串: 数字处理:遇到数字时,累积计算重复次数左括号处理:保存当前状态&a…...
数据链路层的主要功能是什么
数据链路层(OSI模型第2层)的核心功能是在相邻网络节点(如交换机、主机)间提供可靠的数据帧传输服务,主要职责包括: 🔑 核心功能详解: 帧封装与解封装 封装: 将网络层下发…...
NFT模式:数字资产确权与链游经济系统构建
NFT模式:数字资产确权与链游经济系统构建 ——从技术架构到可持续生态的范式革命 一、确权技术革新:构建可信数字资产基石 1. 区块链底层架构的进化 跨链互操作协议:基于LayerZero协议实现以太坊、Solana等公链资产互通,通过零知…...
第7篇:中间件全链路监控与 SQL 性能分析实践
7.1 章节导读 在构建数据库中间件的过程中,可观测性 和 性能分析 是保障系统稳定性与可维护性的核心能力。 特别是在复杂分布式场景中,必须做到: 🔍 追踪每一条 SQL 的生命周期(从入口到数据库执行)&#…...
通过 Ansible 在 Windows 2022 上安装 IIS Web 服务器
拓扑结构 这是一个用于通过 Ansible 部署 IIS Web 服务器的实验室拓扑。 前提条件: 在被管理的节点上安装WinRm 准备一张自签名的证书 开放防火墙入站tcp 5985 5986端口 准备自签名证书 PS C:\Users\azureuser> $cert New-SelfSignedCertificate -DnsName &…...
系统掌握PyTorch:图解张量、Autograd、DataLoader、nn.Module与实战模型
本文较长,建议点赞收藏,以免遗失。更多AI大模型应用开发学习视频及资料,尽在聚客AI学院。 本文通过代码驱动的方式,系统讲解PyTorch核心概念和实战技巧,涵盖张量操作、自动微分、数据加载、模型构建和训练全流程&#…...
ZYNQ学习记录FPGA(一)ZYNQ简介
一、知识准备 1.一些术语,缩写和概念: 1)ZYNQ全称:ZYNQ7000 All Pgrammable SoC 2)SoC:system on chips(片上系统),对比集成电路的SoB(system on board) 3)ARM:处理器…...
