二阶段考核题
参考网址
史上最全的渗透测试面试题,都是干货。 - FreeBuf网络安全行业门户
NMAP使用:https://blog.csdn.net/k851819815/article/details/104427922
1.Burpsuit常用的功能是哪几个?
2.reverse_tcp 和 bind_tcp 的区别?
3.拿到一个待检测的站或给你一个网站,你觉得应该先做什么?
这两个其实是msf工具的不同payload
reverse_tcp
攻击机设置一个端口(LPORT)和IP(LHOST),Payload在测试机执行连接攻击机IP的端口,这时如果在
攻击机监听该端口会发现测试机已经连接。
bind_tcp
攻击机设置一个端口(LPORT),Payload在测试机执行打开该端口,以便攻击机可以接入。
基于TCP的正向连接shell,因为在内网跨网段时无法连接到attack的机器,所以在内网中经常会使用,不需
要设置LHOST。
安全性
采用reverse的方法一般较为安全,因为是在测试机连接攻击机,所以一般不会被防火墙发现;而bind在测
试机打开端口时很容易被安全软件和防火墙发现
首先拿到书面权限。
一、信息收集
1.获取域名的 whois 信息,获取注册者邮箱姓名电话等。
2.查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的 cms 或者其他漏
洞。
3.查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如 IIS,APACHE,NGINX 的解析漏
洞
4.查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如mysql-3306,ftp-21,ssh -22等。
5.扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏。可以使用dirb、ffuf工具扫描目标网站
的目录。
6.google hack 进一步探测网站的信息,后台,敏感文件 。
7.可以对网站架构探测-获取网站的插件信息,比如说js版本,cms类型,中间件信息。如火狐插件
•wappalyzer,CMS指纹识别、查看数据包的响应头。
8.资产收集工具-灯塔系统,OneForAll-master,FOFA, 撒旦。
二、漏洞扫描