渗透测试-安服面试点总结
目錄
1.3389無法連接的幾種情況
2.二次注入
3.報錯注入的函數
基于格式錯誤的報錯(xpath語法錯誤)
基于主鍵重復錯誤
4.堆疊注入
5.判斷出網站的CMS對滲透的意義
6.一個成熟并且相對安全的CMS,滲透時掃目錄的意義?
7.mysql注入點,用工具對目標站直接寫入一句話,需要哪些條件?
8.如何手工快速判斷目標站是windows還是linux服務器?
9.為何一個mysql數據庫的站,只有一個80端口開放?
10.如何突破注入時字符被轉義?
11.寬字節注入
12.在某后臺新聞編輯界面看到編輯器,應該先做什么?
13.拿到一個webshell發現網站根目錄下有.htaccess文件,我們能做什么?
14.注入漏洞只能查賬號密碼?
16.access 掃出后綴為asp的數據庫文件,訪問亂碼,如何實現到本地利用?
18.某服務器有站點A,B 為何在A的后臺添加test用戶,訪問B的后臺。發現也添加上了test用戶?
19.uid=1已結確認是注入點,注入時可以不使用and 或or 或xor,直接order by 開始注入嗎?
20.某個防注入系統,在注入時會提示:
21.目標站禁止注冊用戶,找回密碼處隨便輸入用戶名提示:“此用戶不存在”,你覺得這里怎樣利用?
22.目標站發現某txt的下載地址為http://www.test.com/down/down.php?file=/upwdown/1.txt,你有什么思路?
23.以下鏈接存在 sql 注入漏洞,對于這個變形注入,你有什么思路?
24.發現 demo.jsp?uid=110 注入點,你有哪幾種思路獲取 webshell,哪種是優選?
25.CSRF 和 XSS 和 XXE 有什么區別,以及修復方式?
26.CSRF、SSRF和重放攻擊有什么區別?
27.說出至少三種業務邏輯漏洞,以及修復方式?
28.sql注入有幾種類型?
29.SQL注入漏洞的關鍵條件
30.SQL注入攻擊流程
31.延時注入如何來判斷?
32.盲注和延時注入的共同點?
33.如何拿一個網站的webshell?
34.sql注入寫文件都有哪些函數?
35.如何防止CSRF?
36.SQL注入防護方法?
37.TOP10
2021版OWASP Top 10
38.代碼執行,文件讀取,命令執行的函數都有哪些?
39.如何繞過waf?
40.如何向服務器寫入webshell?
41.滲透測試中常見的端口
42.端口合計詳情
43.代替空格的方法
44.mysql的網站注入,5.0以上和5.0以下有什么區別?
45.xss幾種類型
46.DOM型和反射型的區別
47.文件上傳漏洞
48.CSRF
49.SSRF
1.3389無法連接的幾種情況
端口沒有開放 端口被修改了 被攔截了 沒出網(處于內網(需要進行端口轉發))2.二次注入
惡意數據經過一些轉義函數(get_magic_quotes_gpc)的處理之后不會觸發sql注入,然后插入到數據庫中,再次調用的時候因為默認數據庫里面的數據都是安全的,所以不會再進行檢測,直接進行使用,導致二次注入3.報錯注入的函數
基于格式錯誤的報錯(xpath語法錯誤)
函數:extractvalue():函數使用格式:extractvalue(xml_documentXpath_string)id='and(select extractvalue("anything",concat('~',(select語句)))) 原理:因為~符號不符合xpath的語法規則所以導致報錯返回select語句執行結果 paylaod:查數據庫名:id='and(select extractvalue(1,concat(0x7e,(select database()))))爆表名:id='and(select extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()))))函數:updatexml():
函數使用格式:updatexml(xml_document,xpath_string,new_value)
? id=‘and(select updatexml(“anything”,concat(’~’,(select語句())),“anything”))
原理:
? 因為~符號不符合xpath的語法規則所以導致報錯返回select語句執行結果
payload:
爆數據庫名:'and(select updatexml(1,concat(0x7e,(select database())),0x7e))
爆表名:'and(select updatexml(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema=database())),0x7e))
注:
????0x7e = ~
?????~也可以換為#,$等只要不符合xpath的語法規范即可
????兩個函數只能查詢32位如果過多就需要使用limit或substring
基于主鍵重復錯誤
函數:rand,floor,group byfloor()來返回小于等于該值的最大整數,因為rand是返回的0到1之間的1數,那通過floor(rand()*2)就可以實現只生成0和1.然后前面說到因為rand的種子定了的話他是偽隨機數,所以導致0,1的順序也是可控的。4.堆疊注入
原理:在SQL語句中,語句的結束都是以`;`結尾,但是如果我們在`;`后面再加上一條SQL語句,兩條語句會一起執行嗎?這也就是造成堆疊注入的原因了 ? payload:`select * from users;DELETE FROM test`先查詢user表,然后再從test數據庫里刪除user表。`?id=-1'; insert into users(id,username,password) values(88,'aaa','bbb')%23`5.判斷出網站的CMS對滲透的意義
可以查找該CMS在網上曝出的漏洞進行利用 如果開源,還可以進行代碼審計6.一個成熟并且相對安全的CMS,滲透時掃目錄的意義?
敏感文件、二級目錄掃描 站長的誤操作比如:網站備份的壓縮文件、說明.txt、二級目錄可能存放著其他站點7.mysql注入點,用工具對目標站直接寫入一句話,需要哪些條件?
root權限以及網站的絕對路徑。
8.如何手工快速判斷目標站是windows還是linux服務器?
linux大小寫敏感,windows大小寫不敏感。
9.為何一個mysql數據庫的站,只有一個80端口開放?
10.如何突破注入時字符被轉義?
11.寬字節注入
數據庫編碼為非英文編碼時,就可能會產生寬字節注入,寬字節注入需要為GBK編碼
原因:
????????寬字節SQL注入就是PHP發送請求到MySql時使用了語句SET NAMES 'gbk' 或是SET character_set_client =gbk 進行了一次編碼,但是又由于一些不經意的字符集轉換導致了寬字節注入。
?因為magic_quotes_gpc(魔術引號開關)導致了當PHP的傳參中有特殊字符就會再前面加轉義字符'\',來做一定的過濾,或者addslashes() 函數返回在預定義字符之前添加反斜杠的字符串。所以這個時候就可以使用寬字節注入
我們發現\的編碼是%5c,然后我們會想到傳參一個字符想辦法湊成一個gbk字符,例如:‘運’字是%df%5c
SELECT * FROM users WHERE id='1\'' LIMIT 0,1
這條語句因為\使我們無法去注入,那么我們是不是可以用%df吃到%5c,因為如果用GBK編碼的話這個就是運,然后成功的讓!
SELECT * FROM users WHERE id='1�\'#' LIMIT 0,1
�\ 實際上就是那個運字
詳細文章SQL注入之寬字節注入 - FreeBuf網絡安全行業門戶
12.在某后臺新聞編輯界面看到編輯器,應該先做什么?
查看編輯器的名稱版本,然后搜索公開的漏洞。
13.拿到一個webshell發現網站根目錄下有.htaccess文件,我們能做什么?
能做的事情很多,用隱藏網馬來舉例子: 插入 <FilesMatch “xxx.jpg”> SetHandler application/x-httpd-php .jpg文件會被解析成.php文件。
14.注入漏洞只能查賬號密碼?
只要權限足夠,啥都能干!!
16.access 掃出后綴為asp的數據庫文件,訪問亂碼,如何實現到本地利用?
迅雷下載,直接改后綴為.mdb。
18.某服務器有站點A,B 為何在A的后臺添加test用戶,訪問B的后臺。發現也添加上了test用戶?
使用的是一個數據庫。
19.uid=1已結確認是注入點,注入時可以不使用and 或or 或xor,直接order by 開始注入嗎?
and/or/xor,前面的1=1、1=2步驟只是為了判斷是否為注入點,如果已經確定是注入點那就可以省那步驟去。
20.某個防注入系統,在注入時會提示:
系統檢測到你有非法注入的行為。已記錄您的ip xx.xx.xx.xx 時間:2016:01-23 提交頁面:test.asp?id=15 提交內容:and 1=2,該如何利用這個防注入系統拿shell?
在URL里面直接提交一句話,這樣網站就把你的一句話也記錄進數據庫文件了 這個時候可以嘗試尋找網站的配置文件 直接上菜刀鏈接。
21.目標站禁止注冊用戶,找回密碼處隨便輸入用戶名提示:“此用戶不存在”,你覺得這里怎樣利用?
先對用戶名進行枚舉,然后利用枚舉出來的用戶名再爆破密碼
22.目標站發現某txt的下載地址為http://www.test.com/down/down.php?file=/upwdown/1.txt,你有什么思路?
這就是傳說中的下載漏洞!在file=后面嘗試輸入index.php下載他的首頁文件,然后在首頁文件里繼續查找其他網站的配置文件,可以找出網站的數據庫密碼和數據庫的地址。
23.以下鏈接存在 sql 注入漏洞,對于這個變形注入,你有什么思路?
demo.do?DATA=AjAxNg== DATA有可能經過了 base64 編碼再傳入服務器,所以我們也要對參數進行 base64 編碼才能正確完成測試
24.發現 demo.jsp?uid=110 注入點,你有哪幾種思路獲取 webshell,哪種是優選?
有寫入權限的,構造聯合查詢語句使用using INTO OUTFILE,可以將查詢的輸出重定向到系統的文件中,這樣去寫入 WebShell 使用 sqlmap –os-shell 原理和上面一種相同,來直接獲得一個 Shell,這樣效率更高 通過構造聯合查詢語句得到網站管理員的賬戶和密碼,然后掃后臺登錄后臺,再在后臺通過改包上傳等方法上傳 Shell
25.CSRF 和 XSS 和 XXE 有什么區別,以及修復方式?
XSS是跨站腳本攻擊,用戶提交的數據中可以構造代碼來執行,從而實現竊取用戶信息等攻擊。
修復方式:對字符實體進行轉義、使用HTTP Only來禁止JavaScript讀取Cookie值、輸入時校驗、瀏覽器與Web應用端采用相同的字符編碼。
CSRF是跨站請求偽造攻擊,XSS是實現CSRF的諸多手段中的一種,是由于沒有在關鍵操作執行時進行是否由用戶自愿發起的確認。
修復方式:篩選出需要防范CSRF的頁面然后嵌入Token、再次輸入密碼、檢驗Referer
XXE是XML外部實體注入攻擊,XML中可以通過調用實體來請求本地或者遠程內容,和遠程文件保護類似,會引發相關安全問題,例如敏感文件讀取。
修復方式:XML解析庫在調用時嚴格禁止對外部實體的解析。
26.CSRF、SSRF和重放攻擊有什么區別?
CSRF是跨站請求偽造攻擊,由客戶端發起 SSRF是服務器端請求偽造,由服務器發起 重放攻擊是將截獲的數據包進行重放,達到身份認證等目的
27.說出至少三種業務邏輯漏洞,以及修復方式?
密碼找回漏洞中存在
通過廠商提供的密碼找回功能來得到密碼。
身份認證漏洞中最常見的是
驗證碼漏洞中存在
28.sql注入有幾種類型?
按照注入點類型來分類
????????整形,字符型
按照數據提交方式來分類
按照執行效果來分類
29.SQL注入漏洞的關鍵條件
30.SQL注入攻擊流程
判斷注入點
判斷注入點類型
判斷數據庫類型
獲取數據庫數據庫,提權
31.延時注入如何來判斷?
if(ascii(substr(“hello”, 1, 1))=104, sleep(5), 1)
32.盲注和延時注入的共同點?
都是一個字符一個字符的判斷
33.如何拿一個網站的webshell?
上傳,后臺編輯模板,sql注入寫文件,命令執行,代碼執行, 一些已經爆出的cms漏洞,比如dedecms后臺可以直接建立腳本文件,wordpress上傳插件包含腳本文件zip壓縮包等
34.sql注入寫文件都有哪些函數?
select ‘一句話’ into outfile ‘路徑’
select ‘一句話’ into dumpfile ‘路徑’
例:select ‘’ into dumpfile ‘d:\wwwroot\baidu.com\nvhack.php’;
35.如何防止CSRF?
36.SQL注入防護方法?
37.TOP10
2021版OWASP Top 10
Top1 失效的訪問控制
????????失效的訪問控制,也叫越權,指的是在未對通過身份驗證的用戶,實施恰當的訪問控制。攻擊者可以利用這一漏洞,訪問未經授權的功能或數據。
Top2 加密失敗
????????在之前的Top10中,“加密失敗”以前叫做“敏感數據泄露”,敏感數據泄露的根本原因是對數據加密存在有機可乘的漏洞,因此2021版改稱為“加密失敗”更貼切一些。
Top3 注入
????????SQL注入是典型的注入攻擊,攻擊者可以在web應用程序中事先定義好的查詢語句的結尾,添加額外的SQL語句,從而實現非法操作。
Top4 不安全的設計
????????“不安全設計”是2021年新增的一個類型,它重點關注的是設計缺陷的風險,“不安全設計”代表的是一類漏洞。
Top5 安全配置錯誤
????????90%的web應用程序都經歷過錯誤配置測試,這些將導致安全風險。
Top6 易受攻擊和過時的組件
????????如果客戶端和服務器使用了易受攻擊的組件版本,就可能成為被攻擊者攻擊的目標。
Top7 認證和授權失敗
????????通俗地說,該漏洞會導致攻擊者使用用戶的用戶名和密碼進行填充,從而入侵系統。
Top8 軟件和數據完整性故障
????????同樣,這也是一個新增的類型,指的是在不驗證完整性的情況下做出與軟件更新、關鍵數據和CI/CD管道相關的假設。
Top9 安全日志記錄和監控失敗
????????2017年以前,“安全日志記錄和監控失敗”叫做“日志記錄和監控不足”,此類型已經擴展包括很多類型的漏洞。它指的是在沒有日志記錄和監控,將無法檢測到漏洞,此類故障會直接影響可見性、事件報警和取證。
Top10 服務器端請求偽造
????????SSRF漏洞,中文全稱為服務端請求偽造漏洞,是一種由攻擊者構造一定的利用代碼導致服務端發起漏洞利用請求的安全漏洞。一般情況下,SSRF攻擊的應用是無法通過外網訪問的,所以需要借助目標服務端進行發起,目標服務器可以鏈接內網和外網,攻擊者便可以通過目標主機攻擊內網應用。
38.代碼執行,文件讀取,命令執行的函數都有哪些?
代碼執行:
eval,preg_replace+/e,assert,call_user_func,call_user_func_array,create_function
文件讀取:
file_get_contents(),highlight_file(),fopen(),read
file(),fread(),fgetss(), fgets(),parse_ini_file(),show_source(),file()等
命令執行:
system(), exec(), shell_exec(), passthru() ,pcntl_exec(), popen(),proc_open()
39.如何繞過waf?
40.如何向服務器寫入webshell?
41.滲透測試中常見的端口
1,web類(web漏洞/敏感目錄) 第三方通用組件漏洞struts thinkphp jboss ganglia zabbix
????????80 web
????????80-89 web
????????8000-9090 web
2,數據庫類(掃描弱口令)
????????1433 MSSQL
????????1521 Oracle
????????3306 MySQL
????????5432 PostgreSQL
3,特殊服務類(未授權/命令執行類/漏洞)
????????443 SSL心臟滴血
????????873 Rsync未授權
????????5984 CouchDB http://xxx:5984/_utils/
????????6379 redis未授權
????????7001,7002 WebLogic默認弱口令,反序列
????????9200,9300 elasticsearch 參考WooYun: 多玩某服務器ElasticSearch命令執行漏洞
????????11211 memcache未授權訪問
????????27017,27018 Mongodb未授權訪問
????????50000 SAP命令執行
????????50070,50030 hadoop默認端口未授權訪問
4,常用端口類(掃描弱口令/端口爆破)
????????21 ftp
????????22 SSH
????????23 Telnet
????????2601,2604 zebra路由,默認密碼zebra
????????3389 遠程桌面
42.端口合計詳情
21 ftp
22 SSH
23 Telnet
80 web
80-89 web
161 SNMP
389 LDAP
443 SSL心臟滴血以及一些web漏洞測試
445 SMB
512,513,514 Rexec
873 Rsync未授權
1025,111 NFS
1433 MSSQL
1521 Oracle:(iSqlPlus Port:5560,7778)
2082/2083 cpanel主機管理系統登陸 (國外用較多)
2222 DA虛擬主機管理系統登陸 (國外用較多)
2601,2604 zebra路由,默認密碼zebra
3128 squid代理默認端口,如果沒設置口令很可能就直接漫游內網了
3306 MySQL
3312/3311 kangle主機管理系統登陸
3389 遠程桌面
4440 rundeck 參考WooYun: 借用新浪某服務成功漫游新浪內網
5432 PostgreSQL
5900 vnc
5984 CouchDB http://xxx:5984/_utils/
6082 varnish 參考WooYun: Varnish HTTP accelerator CLI 未授權訪問易導致網站被直接篡改或者作為代理進入內網
6379 redis未授權
7001,7002 WebLogic默認弱口令,反序列
7778 Kloxo主機控制面板登錄
8000-9090 都是一些常見的web端口,有些運維喜歡把管理后臺開在這些非80的端口上
8080 tomcat/WDCP主機管理系統,默認弱口令
8080,8089,9090 JBOSS
8083 Vestacp主機管理系統 (國外用較多)
8649 ganglia
8888 amh/LuManager 主機管理系統默認端口
9200,9300 elasticsearch 參考WooYun: 多玩某服務器ElasticSearch命令執行漏洞
10000 Virtualmin/Webmin 服務器虛擬主機管理系統
11211 memcache未授權訪問
27017,27018 Mongodb未授權訪問
28017 mongodb統計頁面
50000 SAP命令執行
50070,50030 hadoop默認端口未授權訪問
43.代替空格的方法
%0a、%0b、%a0 等 /**/ 等注釋符 <>
44.mysql的網站注入,5.0以上和5.0以下有什么區別?
5.0以下沒有information_schema這個系統表,無法列表名等,只能暴力跑表名。
5.0以下是多用戶單操作,5.0以上是多用戶多操做。
45.xss幾種類型
1.反射型
????????用戶提交的數據中可以構造代碼來執行,從而實現竊取用戶信息等攻擊。需要誘使用戶“點擊”一個惡意鏈接,才能攻擊成功
2.存儲型
????????存儲型XSS會把用戶輸入的數據“存儲”在服務器端。這種XSS具有很強的穩定性。
3.DOM型
????????通過修改頁面的DOM節點形成的XSS,稱之為DOM Based XSS。
46.DOM型和反射型的區別
反射型XSS:
通過誘導用戶點擊,我們構造好的惡意payload才會觸發的XSS。反射型XSS的檢測我們在每次請求帶payload的鏈接時頁面應該是會帶有特定的畸形數據的。
DOM型:
通過修改頁面的DOM節點形成的XSS。DOM-based XSS由于是通過js代碼進行dom操作產生的XSS,所以在請求的響應中我們甚至不一定會得到相應的畸形數據。根本區別在我看來是輸出點的不同。
47.文件上傳漏洞
原因:
???????一些web應用程序中允許上傳圖片,文本或者其他資源到指定的位置,文件上傳漏洞就是利用這些可以上傳的地方將惡意代碼植入到服務器中,再通過 url 去 訪問以執行代碼.?
繞過:
? ? ? ? 1.前端限制
????????????????通過瀏覽器F12很簡單的修改文件后綴名就可以完成繞過檢查,或者是講木馬修改后綴名后上傳,通過改包工具修改上傳。如果是JS腳本檢測,在本地瀏覽器客戶端禁用JS即可。可使用火狐瀏覽器的NoScript插件、IE中禁用掉JS等方式實現繞過。
? ? ? ? 2.服務端MIME類型驗證
? ? ? ? ? ? ? ? 利用Burp抓包,將報文中的Content-Type改成允許的類型
????????????????????????Content-Type: image/gif
????????????????????????Content-Type: image/jpg
????????????????????????Content-Type: image/png
? ? ? ? 3.服務器文件擴展名驗證-黑名單
? ? ? ? ? ? ? ? 1.后綴名大小寫繞過
? ? ? ? ? ? ? ? 2.修改后綴名繞過
? ? ? ? ? ? ? ? 3.重寫繞過
????????????????????????務端將黑名單的后綴名替換為空,但僅進行一次。上傳.phphpp后綴.
? ? ? ? ? ? ? ? 4.特殊可解析后綴繞過
? ? ? ? ? ? ? ? 5..htaccess繞過
? ? ? ? ? ? ? ? 6.%00截斷
? ? ? ? ? ? ? ? ? ? ? ? %00是chr(O),它不是空格,是NULL,空字符。
? ? ? ? 4.服務器文件擴展名驗證-白名單
? ? ? ? 5.服務器解析漏洞
? ? ? ? ? ? ? ? 1.Apache 解析漏洞
? ? ? ? ? ? ? ? 2.IIS6.0 漏洞
? ? ? ? ? ? ? ? ? ? ? ? 1.目錄解析 :
????????????????????????????????目錄名為.asp、.asa、.cer,則目錄下的所有文件都會被作為ASP
????????????????????????????????url/test.asp/shell.jpg會被當作asp腳本運行。
? ? ? ? ? ? ? ? ? ? ? ? 2.文件解析 :
????????????????????????????????文件名中分號后不被解析,例如.asp;、.asa;、.cer;。
????????????????????????????????url/test.asp;shell.jpg會被當作asp腳本運行。
? ? ? ? ? ? ? ? ? ? ? ? 3.文件類型解析 :
????????????????????????????????.asa,.cer,.cdx都會被作為asp文件執行。
????????????????????????????????url/shell.asa會被作為asp文件執行。
? ? ? ? ? ? ? ? 3.Nginx 漏洞
? ? ? ? ? ? ? ? 4.Nginx 文件名邏輯漏洞(CVE-2013-4547)? ? ? ? ? ? ?
48.CSRF
原理:
????????CSRF是跨站請求偽造攻擊,由客戶端發起,是由于沒有在關鍵操作執行時進行是否由用戶自愿發起的確認
防御:
? ? ? ? 驗證referer
? ? ? ? 添加token
49.SSRF
原理:
????????SSRF(Server-Side Request Forgery:服務器端請求偽造) 是一種由攻擊者構造形成由服務端發起請求的一個安全漏洞。一般情況下,SSRF攻擊的目標是從外網無法訪問的內部系統。(正是因為它是由服務端發起的,所以它能夠請求到與它相連而與外網隔離的內部系統)
成因:
????????模擬服務器對其他服務器資源進行請求,沒有做合法性驗證。利用:構造惡意內網IP做探測,或者使用其余所支持的協議對其余服務進行攻擊。
防御:
????????禁止跳轉,限制協議,內外網限制,URL限制。繞過:使用不同協議,針對IP,IP格式的繞過,針對URL,惡意URL增添其他字符,@之類的。301跳轉+dns rebindding。
50.php的%00截斷的原理是什么?
因為在C語言中字符串的結束標識符%00是結束符號,而PHP就是C寫的,所以繼承了C的特性,所以判斷為%00是結束符號不會繼續往后執行
條件:PHP<5.3.29,且GPC關閉
51.說說常見的中間件解析漏洞利用方式
IIS 6.0
????????/xx.asp/xx.jpg "xx.asp"是文件夾名
IIS 7.0/7.5
????????默認Fast-CGI開啟,直接在url中圖片地址后面輸入/1.php,會把正常圖片當成php解析
Nginx
????????版本小于等于0.8.37,利用方法和IIS 7.0/7.5一樣,Fast-CGI關閉情況下也可利用。
????????空字節代碼 xxx.jpg%00.php
Apache
????????上傳的文件命名為:test.php.x1.x2.x3,Apache是從右往左判斷后綴
52.反彈 shell 的常用命令?一般常反彈哪一種 shell?為什么?
nc -lvvp 7777 -e /bin/bash
bash是交互式,否則像useradd無法執行交互
53.CMD命令行如何查詢遠程終端開放端口
tasklist /svc
netstat -ano
54.udf提權
MySQL可以自定義函數,通過自定義函數做到類似xp_cmdshell效果
55.php中命令執行涉及到的函數
eval()
assert()
system()
exec()
shell_exec()
56.Metasploit 打開反向監聽的命令
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
57.怎么查找域控
?1.通過DNS查詢?
?
dig -t SRV _gc._tcp.lab.ropnop.com ?
?
dig -t SRV _ldap._tcp.lab.ropnop.com ?
?
dig -t SRV _kerberos._tcp.lab.ropnop.com ?
?
dig -t SRV _kpasswd._tcp.lab.ropnop.com?
?
2.端口掃描?
?
域服務器都會開啟389端口,所以可以通過掃描端口進行識別。?
?
3.其實很多域環境里,DNS服務器就是域控制根本不需要怎么找。?
?
4.各種命令?
?
dsquery?
?
net group "Domain controllers"?
?
nltest /DCLIST:pentest.com?
未完待續...
總結
以上是生活随笔為你收集整理的渗透测试-安服面试点总结的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 百度登陆协议分析!!!用libcurl来
- 下一篇: linux 看不到新加硬盘,linux中