其他分享
首页 > 其他分享> > 信息收集入门面试考题

信息收集入门面试考题

作者:互联网

拿到一个待检测的站或给你一个网站,你觉得应该先做什么?

1)信息收集
1,获取域名的whois信息,获取注册者邮箱姓名电话等。
2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。
3,查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞
4,查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。
5,扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针
6,google hack 进一步探测网站的信息,后台,敏感文件
2)漏洞扫描
开始检测漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,
远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等
3)漏洞利用
利用以上的方式拿到webshell,或者其他权限
4)权限提升
提权服务器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉,linux脏牛漏洞,linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权
5) 日志清理
6)总结报告及修复方案

拿到一个待检测的站或给你一个网站,你觉得应该先做什么?

一、信息收集

1.获取域名的 whois 信息,获取注册者邮箱姓名电话等。
2.通过站长之家、明小子、k8 等查询服务器旁站以及子域名站点,因为主站一般比较难,
所以先看看旁站有没有通用性的 cms 或者其他漏洞。
3、通过 DNS 域传送漏洞、备份号查询、SSl 证书、APP、微信公众号、暴力破解、DNS
历史记录、K8 C 段查询、Jsfinder、360 或华为威胁情报、证书序列号获取企业域名与 ip。
4、通过 Nmap、Wappalyzer、御剑等查看服务器操作系统版本,web 中间件,看看是否存
在已知的漏洞,比如 IIS,APACHE,NGINX 的解析漏洞
5.通过 7KB、破壳扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如
php 探针、管理员备份文件。
6.google hack 进一步探测网站的信息,后台,敏感文件
7、敏感信息收集,如 github 源码、用 7kb、破壳扫源代码泄露(.hg、.git、cvs、svn、.DS_store
源代码泄露)、google hack、接口信息泄露、社工信息泄露、邮箱地址信息收集、网盘搜索、钟
馗之眼、天眼查、威胁情报、微步在线等
8、通过 Wappalyzer、御剑工具对网站指纹识别(包括,cms,cdn,证书等),dns 记录
二、漏洞扫描
1)用 AWVS、APPSCAN、长亭科技的 Xray 等扫描器检测 Web 漏洞,如 XSS,XSRF,sql
注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含, 远程命
令执行,弱口令,上传,编辑器漏洞,暴力破解等
2)用 namp、天镜、Nessus、极光等扫描系统 ip,对扫描出来的高危漏洞进行测试,如
ms08-067、ms17-010、ms12-020、ms15-035、ms19-0708、永恒之蓝 2 代、cve-2017-7494
(samba)、cve-2014-6271(破壳)、php cgi 等相关漏洞验证。
3)漏洞利用
用以上的方式拿到 webshell,或者其他权限
4)权限提升
提权服务器,比如 windows 下 mysql 的 udf 提权,serv-u 提权,windows 低版本的漏洞,
如 iis6,pr,巴西烤肉,linux 脏牛漏洞,linux 内核版本漏洞提权,linux 下的 mysql system 提权以
及 oracle 低权限提权
5) 日志清理
操作系统、中间件、数据库等日志进行清除
6)总结报告及修复方案

1.2.3你平时常去那些网站进行学习、挖漏洞提交到那些平台

一般去 seebug、freebuf、吾爱破解、看雪论坛、阿里聚安全、
PentesterLab、阿里云先知社区、四叶草安全等
挖洞一般提交给 360 补天、cnvd、教育漏洞平台、漏洞银行、wooyun、
1.2.4

判断出网站的 CMS 对渗透有什么意义?

查找网上已曝光的程序漏洞。如果开源,还能下载相对应的源码
进行代码审计

1.2.5一个成熟并且相对安全的 CMS,渗透时扫目录的意义?

敏感文件、二级目录扫描,站长的误操作等,比如:网站备份的
压缩文件、说明.txt、二级目录可能存放着其他站点。

1.2.6常见的网站服务器容器(中间件)

iIS、Apache、nginx、Lighttpd、Tomcat、Weblogic、Jboss

1.2.7如何手工快速判断目标站是 windows 还是 linux 服务器

第一种方法:linux 大小写敏感,windows 大小写不敏感。
第二种方法:通过 ping 的 TTL 值进行判断,如:
Linux 系统的 TTL 值为 64 或 255,
Windows NT/2000/XP 系统的 TTL 值为 128,
Windows 98 系统的 TTL 值为 32,
UNIX 主机的 TTL 值为 255。

1.2.8 甲给你一个目标站,并且告诉你根目录下存在/abc/目录,并且此目录下存在编辑器和 admin 目录。请问你的想法是?

直接用 7KB 或破壳挂字典在网站二级目录/abc/下扫描敏感文件及目
录。

1.2.9SVN/GIT 源代码泄露

答:
(1)在使 用 SVN 管理 本地 代码 过程 中,会 自 动生 成一 个名 为 .svn 的隐 藏文 件
夹,其中包含重要的源代码信息
/.git/config
(2)使用 git 进行 版 本控 制,对 站点 自动 部 署。如 果配 置不 当,可 能会 将 .git
文件 夹直 接部 署到 线 上环 境。 这就 引起了 git 泄露漏 洞
/.svn/entries

1.2.10 在渗透过程中,收集目标站注册人邮箱对我们有什么价值?

丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。
用邮箱做关键词进行丢进搜索引擎。
利用搜索到的关联信息找出其他邮进而得到常用社交账号。
社工找出社交账号,里面或许会找出管理员设置密码的习惯 。
利用已有信息生成专用字典。
观察管理员常逛哪些非大众性网站,拿下它,你会得到更多好东西。

标签:入门,1.2,提权,网站,面试,考题,linux,目录,漏洞
来源: https://blog.csdn.net/m0_56378124/article/details/117930481