一、描述外网打点的流程?
靶标确认、信息收集、漏洞探测、漏洞利用、权限获取。最终的目的是获取靶标的系统权限/关键数据。在这个过程中,信息收集最为重要。掌握靶标情报越多,后续就会有更多的攻击方式去打点。比如: 钓鱼邮件、web 漏洞、边界网络设备漏洞、弱口令等。
小问题:什么是钓鱼网站?
网络钓鱼攻击者利用欺骗性的电子邮件和伪造的 Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、帐户用户名和口令等内容。诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的站点,在所有接触诈骗信息的用户中,有高达 5%的人都会对这些骗局做出响应 。
所用的工具:
Wappalyzer :网站技术识别工具
Goby/FOFA:网络安全测试工具,由赵武打造,它能对一个目标企业梳理最全的攻击面信息,能够快速的从一个验证入口点,切换到横向。FOFA(网络空间资产搜索引擎)
Masscan:端口扫描
二、举几个FOFA在外网打点过程中的使用小技巧?
后台挖掘:
title=“后台”&&body=“password’&&host="x.cn”
子域名:
title!=‘404’&&title!=‘302’&&host=‘x.cn’
C 段:
ip=‘x.x.x.x/24’&&host=‘x.cn’
框架特征:
body=‘icon-spring-boot-admin.svg’
漏洞:
body=‘index/of’「列目录漏洞」
三、如何识别 CDN?
1、通过ping 命令,查看回显情况
2、windows系统环境下,使用nslookup 进行查询,看返回的域名解析的情况
3、超级ping 工具,比如”all-tool.cn/tools
/ping“「看ip 结果」
四、邮件钓鱼的准备工作有哪些?
钓鱼邮件,即一种伪造邮件,是指利用伪装的电子邮件,来欺骗收件人点击恶意 URL,或诱导收件人下载带恶意程序的可执行文件。
1、确定邮件钓鱼的形式:链接、文件
2、收集目标相关的邮箱
3、编写钓鱼邮件文案
4、匿名邮箱
5、木马免杀测试、钓鱼站点搭建
6、反溯源
五、判断出靶标的CMS,对外网打点有什么意义?
CMS是ContentManagementSystem 的缩写,意为“内容管理系统”。
CMS 其实是一个很广泛的称呼,从一般的博客程序,新闻发布程序,到综合性的网站管理程序都可以被称为内容管理系统。
1、判断当前使用的CMS是否存在Nday,尝试利用公开的 poc、exp 进行测试
2、根据CMS特征关联同CMS 框架站点,进行敏感备份文件扫描,有可能获得站点备份文件。尝试从
CMS 源码进行代码审计,挖掘潜在漏洞。
注:0-day,就是只有你知道的一个漏洞!1-day,就是刚刚公布的漏洞(没有超过一天)。n-day,就是这个漏洞已经公布出来了N 天啦!
六、Apache Log4j2 的漏洞原理是什么?
由于Log4j2组件在处理程序日志记录时存在JNDI 注入缺陷,未经授权的攻击者利用该漏洞,可向服务器发送恶意的数据,触发log4j2 组件的缺陷,实现目标服务器的任意代码执行,获得目标服务器权限。
七、水坑攻击和鱼叉攻击的区别是什么?
水坑攻击指的就是黑客通过分析被攻击者经常访问的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻击该网站植入攻击代码,等待被攻击者来访时实施攻击。
鱼叉攻击是指利用木马程序作为电子邮件的附件,发送到目标电脑,诱导受害者去打开附件感染木马。
八、如何判断靶标站点是 windows/linux?
1、大小写检测:windows大小写不敏感,而linux 大小写敏感。
2、PING指令:根据 TTL 值,winodws 一般情况下>100,linux<100
TTL(生存时间值):该字段指定 IP 包被路由器丢弃之前允许通过的最大网段数量。
九、无法连接服务器 3389 端口的几种情况?
1、3389 端口处于关闭状态
2、远程桌面默认端口号被修改
3、防火墙=拦截
4、处于内网环境
5、超过了服务器最大的连接数
6、管理员设置了权限,指定用户才能通过 3389 端口进行远程桌面访问。
(3389端口是 Windows2000(2003)Server 远程桌面的服务端口,可以通过这个端口,用"远程桌面"等连接工具来连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的电脑,因此远程服务器一般都将这个端口修改数值或者关闭。)
十、如何建立隐藏用户?
1、net user test$ 123456 /add [建立隐藏用户] 2、net localgroup administrators test$ /add
十一、为什么 Mysql 数据库的站点,无法连接?
1、站库分离
2、3306端口未对外开放 (3306是Mysql 默认端口)
3、Mysql 默认端口被修改
十二、文件上传功能的监测点有哪些?
1、客户端Javascript 检测(文件后缀名检测)
2、服务端检测(MINE 类型检测、文件后缀名、文件格式头)
MIME(多用途互联网邮件扩展类型)
服务端MIME类型检测是通过检查http包的Content-Type 字段中的值来判断上传文件是否合法的。
十三、常见的未授权访问漏洞有哪些?
(未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。)
1、MonggoDB 未授权访问漏洞
2、redis 未授权访问漏洞
3、memcached 未授权访问漏洞
4、JOSS 未授权访问漏洞
5、VNC 未授权访问漏洞
6、Docker 未授权访问漏洞
7、Zookeeper 未授权访问漏洞
8、Rsync 未授权访问漏洞
十四、代码执行、文件读取、命令执行的函数有哪 些?
文件执行:eval、call_user_func、call_user_array 等 文件读取:fopen()、readfile()、fread()、file()等 命令执行:system()、exec()、shell_exec()、passthru()、pcntl_exec()等
十五、正向 shell和反向 shell的区别是什么?
正向shell:攻击者连接被攻击机器,可用于攻击者处于内网,被攻击者处于公网(外网) 反向shell:被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者在内网。