第三周周测

1、回答面试题,你如何对一个网站进行渗透测试
1.信息收集(Reconnaissance):
a.收集关于目标网站的信息,包括域名、IP 地址、子域名、技术架构、网络拓扑等。
b.使用公开可用的信息(如搜索引擎、WHOIS 查询、社交媒体等)来获取有关目标的更多信息。
2.侦察(Scanning):
a.使用端口扫描工具(如Nmap)扫描目标服务器,确定开放的端口和正在运行的服务。
b.使用漏洞扫描工具(如Nessus、OpenVAS)扫描目标网站以检测已知的漏洞。
3.漏洞分析(Vulnerability Analysis):
a.分析网站的漏洞和弱点,包括常见的 Web 应用程序漏洞(如SQL 注入、跨站脚本、文件包含等)和服务器配置问题。
b.手动测试网站以发现可能的漏洞,例如通过尝试SQL 注入攻击、尝试绕过身份验证、尝试访问未经授权的页面等。
4.攻击(Exploitation):
a.利用发现的漏洞进行攻击。这可能包括尝试执行代码、访问敏感数据、提升权限等。
b.注意:在渗透测试中,一定要获得合法授权,不得利用漏洞进行未经授权的攻击。
5.提权(Privilege Escalation):
a.如果成功入侵了网站,尝试提升权限以获取更高级别的访问权限。
b.这可能包括提升用户权限、获取管理员权限等。
6.维持访问(Maintaining Access):
a.一旦获得对目标系统的访问权限,攻击者通常会试图保持对系统的持续访问,以便进行更多的攻击或窃取数据。
7.覆盖痕迹(Covering Tracks):
a.清除攻击者在目标系统上留下的痕迹,包括日志条目、临时文件、后门等。
8.报告(Reporting):
a.撰写渗透测试报告,详细说明发现的漏洞、攻击路径和建议的修复措施。
b.报告应该以简洁明了的方式呈现,并提供适当的技术和管理建议。

2、、演示sql注入盲注如何获取数据库名字
and acsii(substr(database(),1,1)=115
3、、演示命令执行漏洞无回显如何验证
dnslog带外测试,ping下dnslog生成的域名
4、、为sql注入漏洞,xss漏洞编写防御程序
sql注入预编译检测,xss将输入进行实体编码转义
5、审计dvwa靶场高难度与不可能成功难度的关卡源代码,给出分析报告

'', // 移除 & ';' => '', // 移除 ; '| ' => '', // 移除 | '-' => '', // 移除 - '$' => '', // 移除 $ '(' => '', // 移除 ( ')' => '', // 移除 ) '`' => '', // 移除 ` '||' => '', // 移除 || ); // 使用 str_replace() 函数移除 $target 中的黑名单字符 $target = str_replace( array_keys( $substitutions ), $substitutions, $target ); // 根据操作系统类型执行相应的 ping 命令,以测试目标 IP 地址的连通性 if( stristr( php_uname( 's' ), 'Windows NT' ) ) { // Windows $cmd = 'ping ' . $target; // 构造 ping 命令 echo $cmd; // 打印构造的命令(用于调试) $cmd = shell_exec( $cmd ); // 执行 ping 命令 } else { // *nix $cmd = shell_exec( 'ping -c 4 ' . $target ); // 在类 Unix 系统上执行 ping 命令 } // 将 ping 命令的结果显示给用户 echo "
{$cmd}
"; // 在 HTML 中以预格式化文本的形式显示结果 } ?>

trim函数
//用于删除字符串两侧的空白字符或其他预定义字符。它可以删除包括空格、制表符、换行符等在内的多种字符。

//在这个例子中,输出将是"Hello World!",因为在文本的开始和结束处都有一些额外的空格,这些空格被trim函数删除了。

ChatGPT
ChatGPT
这段代码看起来是一个简单的 PHP 脚本,用于从用户输入的 IP 地址执行 ping 测试。让我们逐步审查一下这段代码:
1.输入检查:
a.通过 isset($_POST['Submit']) 检查是否有名为 "Submit" 的表单提交按钮被按下,这是一个基本的表单验证。
b.接着通过 trim($_REQUEST['ip']) 获取用户输入的 IP 地址,并去除首尾的空白字符。
2.黑名单字符移除:
a.代码定义了一个黑名单数组 $substitutions,用于移除一些特定字符,包括 &, ;, |, -, $, (, ), ``` 和 ||。
b.然后使用 str_replace() 函数将 $target 中的黑名单字符替换为空白字符。
3.执行 ping 命令:
a.通过 php_uname('s') 检测操作系统类型,如果是 Windows,则使用 ping 命令进行测试;如果是类 Unix 系统,则使用 ping -c 4 命令。
b.命令的执行结果存储在 $cmd 变量中。
4.结果显示:
a.使用 echo 将 $cmd 中的结果以预格式化文本的形式显示给用户。
在审计代码时,你应该关注以下几个方面:
●安全性问题:
○用户输入的 IP 地址是否经过充分验证和清理?当前的清理方法是否足够安全,能否绕过其限制?
○通过 shell_exec() 执行外部命令,存在安全风险。确保没有潜在的命令注入漏洞,例如,不要让用户能够在输入中插入特殊字符来执行恶意命令。
●代码质量:
○代码的可读性如何?是否有注释解释关键部分的功能和原理?
○是否有错误处理机制?比如,如果 ping 命令执行失败,会有什么样的反馈给用户?
●最佳实践:
○是否采取了足够的安全措施,比如输入验证和过滤,以防止恶意用户输入?
○是否使用了最新的 PHP 版本,并且及时更新依赖的库和组件?
综上所述,审计代码需要全面考虑安全性、性能和可维护性等方面。希望这些提示能帮助你更好地审查和改进代码!

6、、使用shiro漏洞写入一句话木马并连接
使用liqun工具注入一句话木马

7、、寻找任意一个windows提权的方式并演示
windows永恒之蓝漏洞
8、尝试使用bp抓取百度等网页的数据包
2024-03-17T08:08:12.png

posted @ 2024-03-21 13:57  谔斯猫  阅读(3)  评论(0编辑  收藏  举报