面试题-test

1.1.11 介绍一下你印象最深的一次渗透测试项目
客⼾提供了excel表格,表格⾥有ip,域名,⽹段 ⼀定要拿到客⼾的授权,使⽤扫描器之前还要再找客⼾确认 针对ip资产,使⽤主机扫描器扫描漏洞,永恒之蓝 针对域名,可以使⽤web扫描器进⾏扫描,⼿⼯尝试挖掘sql注⼊,xss等web漏洞
1.1.22 SQLmap –os-shell 它的原理是什么
原理是就使用 udf 提权获取 webshell ,也就是通过 into outfile 向服务器写入两个文件,一个可以直接执行系统命令,一个进行上传文件使用。
使用它需要满足几个条件 * root 权限 * secure_file_priv没有值 * 知道网站的绝对路径
1.1.33 SQL注入有什么类型
数字型和字符型。如何判断?在注入点执行 2-1 这样的运算查询,如果输出正确的运算结果那么为数字型,否则则为字符型。
1.1.44 联合注入用到的 ordy by 的目的是什么?
判断第一条语句查询结果列数,因为联合查询两条语句查询结果列数必须一致,由于SQL注入漏洞后台代码我们无法看到,所以只能通过 ordy by 排序以判断最大列数
1.1.55 你挖到最多的漏洞是什么?
弱口令、XSS、业务逻辑漏洞、还有部分国外的SQL注入漏洞
1.1.66 文件上传漏洞有哪些绕过方法?
既然将绕过就要先从防御的角度来看,防御上分为黑名单和白名单。 - 针对于黑名单,一般是限制了上传文件的后缀 - 前端限制 - 删除前端函数调⽤,修改⽂件扩展名上 传,bp拦截再改回去 - 后端限制 - 尝试上传更多可以解析的后缀名 - 如果后端严格区分⼤⼩写过滤,那我就可以使⽤后缀名⼤⼩写绕过 - 如果后端将匹配到的后缀名替换为了 空,那我可以使⽤双写绕过
1.1.77 给你⼀个登录界⾯你会怎么测试
尝试有没有⽤⼾名遍历漏洞 尝试暴⼒破解找弱⼝令 SQL注⼊(您创建的⽤⼾名已存在) shiro 反序列化
1.1.88 渗透测试侧重于哪⼀⽅⾯
web 渗透
1.1.99 web漏洞你能都会哪些
sql注⼊,xss,csrf,ssrf,⽂件上传,⽂件包含,命令执⾏,反序列化,业务逻辑漏洞
1.1.1010 sql注⼊和XSS他在web上哪些功能点有
登陆框,url存在get传参,post传参的位置
搜索框
1.1.1111 绕过CDS的手段
1.多地ping,⼀个域名在不同的地址有不同ip响应
2.国外ping,因为国外可能没有cdn节点直接由服务器本⾝提供web服务
3.邮件服务器可能和web服务器在⼀个主机上,或者两个服务器通过地址映射到外⽹的 时候,⽤的是⼀个公⽹出⼝,尝试获取邮件服务的ip也就拿到了真实web服务的ip
4.真实IP查找,cdn服务商数据泄露
5.历史dns解析记录,最早的时候服务器没配置CDN,会被记录下真实ip对应关系
1.1.1212 客⼾如何做防御体系建设
web服务前⾯架设waf 内⽹安装ids,ips,vpn防⽕墙等 定期开展渗透测试,攻防演习 对⾃⼰业务系统进⾏源代码审计
1.1.1313 ⼀个RCE如果命令没有回显的情况下怎么解决
要判断命令是否运行,可以找一台服务器,再在被攻击服务器上执行ping命令,然后查看自己的服务器是否有 dnslog
1.1.1414 redis未授权简单说⼀下
由于redis数据库可以免密码免账⼾登录,并且可以向服务器写⼊数据,我们可以利⽤该漏洞,写webshell,写ssh密钥
1.1.1515 23、1521端⼝是什么服务?
23 – telnet的端口 ;1521 – Oracle数据库的监听端口
在渗透测试的时候,我遇到的常⻅端⼝号有80.443等,然后其余端⼝号我往往是使⽤ ⼯具判断具体服务,然后搜索相关漏洞,您说这个端⼝我没有接触过,所以并不知道 是什么服务
1.1.1616 如果你拿到了⼀个 phpadnmin 你会选择⽤什么⽅式获得⼀个服务器权限
MySQL终端 写文件 查找数据库数据,是否有记录账户密码的地方
1.1.1717 渗透测试过程中遇到过 shiro 漏洞吗,shiro 不出⽹(内网中)是怎么解决的
遇到过,抓包看到了 remeberme=deleteme ,使用工具尝试利用,但是没有爆破出密钥
不出网,挂代理解决
1.1.1818 其他
什么SQL注入? 答:后端SQL查询语句拼接了前端传递的参数,前端输入恶意的字符打断了原有的SQL语句,实现了恶意的查询效果
如何判断数字型和字符型? 数字型:select * from users where id=1; id=2-1 = id=1 字符型:select * from users where id=‘1’; id=‘2-1’ = id = 2 将传递的参数赋一个运算值,看执行结果,……
如何找到SQL注入漏洞? 改变参数的值,看页面是否发生变化,如果页面变化了则输入单双引号,查看是否有SQL语句的报错
SQL的类型? 只有字符型和数字型
SQL的手法/SQL的使用方式/常见的攻击方式? (1)联合查询, (2)报错注入,原理:基于MySQL数据库管理软件函数的特性将想要查询的数据通过报错语句回显到页面上。有哪些函数?: (3)延时注入, (4)布尔盲注,
ASCII表的作用? 计算机在传输信息时传输的二进制,二进制可转换成十进制,十进制在通过ASCII表转换成正常数据
URL编码的作用是什么? 为了保证HTTP正确的传输数据,防止特殊符号打断HTTP请求数据包的结构
//github 提权脚本
SQL注入漏洞如何写入webshell的前提条件?/如何通过SQLmap工具获取目标服务器权限? (1)root用户,目标服务器/靶场连接MySQL的权限必须为root权限 (2)绝对路径,必须知道对方web服务在服务器上的路径是什么 (3)配置选项,必须在MySQL配置文件my.ini中添加secure-file-priv=
如何判断SQLMAP的攻击流量? (1)看http请求报文中user·agent头的位置,会有sqlmap表示这段流量 (2)看payload,请求报文中参数值全部大写,并且有很多无意义数据,可读性很差
项目 (1)基线检查 根据要求查看计算机的配置是否符合要求, (2)安全服务 看设备,往往是由乙方公司 (3)攻防演习 客户可能会限定范围,由甲方自己组织演习
文件上传如何绕过? 前端验证:抓包修改后缀名、删除前端验证函数 后端验证: 黑名单:尝试其他后缀,比如php1、php2等,也可尝试大小写、后缀后面加空格 白名单:白名单无法实现所谓的绕过,只能取巧?
nmap如何当扫描器使用?(–scr)
什么叫文件包含? 它会把包含的文件当成脚本去执行。php会把它包含的文件都当成php文件去解析,Java会把它包含的文件都当成Java文件去解析
脏数据绕过 waf 的核心是不能打断原有的数据
内存马,重启中间件解决
CSRF漏洞是什么? 举例:首先假设某个存在CSRF的网站有两个用户,A用户和B用户,A用户登录以后网站下发了cookie,B用户向A用户发送了恶意链接,A用户点击了恶意链接,实现了非本意的操作。核心在于:由于访问链接的时候使用的是A用户的cookie,那么受害者就是A用户了。
CSRF和SSRF的区别? CSRF很少了,SSRF还存在于服务器小程序中。SSRF可以配合 redis 写入文件(木马),运用的协议是 gopher
CSRF和XSS的区别
公式:什么漏洞和什么漏洞的区别 1. 先解释不同漏洞是什么意思 2. 找相同点和不同点 不同点:从场景分析、原理(比如 CSRF经常出现在需要输入的密码场景(转账场景))、防御规则
IDS:入侵检测系统 IPS:入侵防御系统 IPS一般部署在三层交换机和路由器中间 — 串联部署 IDS一般部署在核心交换机上 — 旁路部署
内网渗透手段 1. redis 未授权 2. 使用 ssh 公私钥的特性,将密钥写入到被攻击服务器中,再使用ssh登录即可(注:假如被攻击服务器存在 ssh 公私钥,那么最好谨慎使用)
反序列化漏洞无法通过黑盒的方式挖掘出来。反序列化漏洞往往是由代码审计审出来的漏洞。实际攻防的时候发现客户/演习方的网站使用了某个出名的开源框架,该模板历史上存在反序列化漏洞。
反序列化漏洞,链式调用 – 一个函数调用了另一个函数,另一个函数调用了一个危险的函数
什么是反序列化漏洞? 1. PHP PHP的反序列化是由于魔法函数调用了一个危险函数 2. Java Java的反序列化漏洞是开发者重写了readobject() 函数,这个函数调用了其他函数,其他函数引起的链式调用引起的

posted @ 2024-03-15 08:41  谔斯猫  阅读(2)  评论(0编辑  收藏  举报