渗透测试⼯程师(实习⽣)⾯试题⽬
click me!(编码绕过)软件菜单栏
<script>z='alert'</script>
<script>z=z+'(/xss/)'</script>
<script>eval(z)</script>(拆分,多段注⼊)
(使⽤pronpt代替alert弹窗)
nmap 扫描时候的各种参数
-sL 列表扫描,仅将指定的⽬标IP列举出来,不进⾏主机发现
-sn 和-sP⼀样,只利⽤ping扫描进⾏主机发现,不扫描⽬标主机的端⼝
-Pn 将所有指定的主机视为已开启状态,跳过主机发现过程
-sV 进⾏服务版本探测
-
D 它会通过添加其他IP地址,让⽬标以为是多个IP在攻击十六进制十进制二进制转换表
Union select 判断回显位
mysql版本5.0上下区别
5.0以下没有information_schema这个系统表,⽆法列表名等,只能暴⼒跑表名。
5.0以下是多⽤户单操作,5.0以上是多⽤户多操作
XSS/CSRF/SSRF/XXE的区别
xss对⽤户输⼊过滤不严格,⽹页解析恶意代码
Server-Side Request Forgery 简称SSRF(服务端请求伪造),是⼀种由攻击者构造形成由服务端发起请求的⼀个安全漏洞。在⼀般情况下,SSRF攻击⽬标是从外⽹⽆法访问的内部系统。正是因为它是由服务端发起的,所以它能够请求到与它相连⽽与外⽹隔离的内部系统csrf
定义:攻击者盗⽤了你的⾝份,以你的名义发送恶意请求
xxe
xml外部实体注⼊,当应⽤是通过⽤户上传的XML⽂件或POST请求进⾏数据的传输,并且应⽤没有禁⽌XML引⽤外部实体,也没有过滤⽤户提交的XML数据,那么就会产⽣XML外部实体注⼊漏洞,即XXE漏洞
session与cookie之间的区别
Session是另⼀种记录客户状态的机制,不同的是Cookie保存在客户端浏览器中,⽽Session保存在服务器上。客户端浏览器访问服务器的时候,服务器把客户端信息以某种形式记录在服务器上。这就是Session。客户端浏览器再次访问时只需要从该Session中查该客户的状态就可以了
状态码:
200 - 请求成功
301 - 资源(⽹页等)被永久转移到其它URL
404 - 请求的资源(⽹页等)不存在
500 - 内部服务器错误
端⼝
443:SSL⼼脏滴⾎
512,513,514:Rsync未授权访问
873:Rsync未授权访问
2375:docker remote api漏洞
5984:CouchDB
6379:redis未授权
7001,7002:WebLogic 默认弱⼝令,反序列化
9200,9300:elasticsearch未授权访问
11211:memcache未授权访问
27017,27018:Mongodb 未授权访问
28017:mongodb统计页⾯
50000:SAP命令执⾏
50070,50030:hadoop默认端⼝未授权访问
masql默认端⼝(3306)
未对外开放,端⼝更改,站库分离
php的命令执⾏函数
eval()
assert()
preg_replace()
create_function()
array_map()
⽹站验证来源:
x-forward-for
常见业务逻辑漏洞
密码回漏洞中存在密码允许暴⼒破解、存在通⽤型回凭证、可以跳过验证步骤、回凭证可以拦包获取等⽅式来通过⼚商提供的密码回功能来得到密码
⾝份认证漏洞中最常见的是会话固定攻击和 Cookie 仿冒,只要得到 Session 或 Cookie 即可伪造⽤户⾝份
验证码漏洞中存在验证码允许暴⼒破解、验证码可以通过 Javascript 或者改包的⽅法来进⾏绕过
idea一键格式化代码其他⼯具使⽤:
hydra 参数
-R 根据上⼀次进度继续破解
-S 使⽤SSL协议连接
-s 指定端⼝
-l 指定⽤户名
-L 指定⽤户名字典(⽂件)
-p 指定密码破解
-P 指定密码字典(⽂件)
-e 空密码探测和指定⽤户密码探测(ns)
-C ⽤户名可以⽤:分割(username:password)可以代替-l username -p password
-o 输出⽂件
-M ⽂件
asp的⽹站配置⽂件:fig
asp的⽹站配置⽂件:config.php
google语法
site:可以限制你搜索范围的域名;
inurl:⽤于搜索⽹页上包含的URL,这个语法对寻⽹页上的搜索,帮助之类的很有⽤;
intext: 只搜索⽹页部分中包含的⽂字(也就是忽略了标题、URL等的⽂字);
intitle: 查包含关键词的页⾯,⼀般⽤于社⼯别⼈的webshell密码;
filetype:搜索⽂件的后缀或者扩展名;
intitle:限制你搜索的⽹页标题;
利⽤xss维持⽹站后台权限
在后台登录页⾯插⼊xss语句,有⼈成功登录后发送cookie到指定⽹址
mysql注⼊点,⽤⼯具对⽬标站直接写⼊⼀句话,需要哪些条件?
root权限以及⽹站的绝对路径
存在注⼊点的利⽤⽅式
获取账号密码或者写⼊webshell
拿到⼀个待检测的站,你觉得应该先做什么?
信息收集
1,获取域名的whois信息,获取注册者邮箱姓名电话等。
2,查询服务器旁站以及⼦域名站点,因为主站⼀般⽐较难,所以先看看旁站有没有通⽤性的cms或者其他漏洞
3,查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,⽐如IIS,APACHE,NGINX的解析漏洞计算器怎么算进制转换
4,查看IP,进⾏IP地址端⼝扫描,对响应的端⼝进⾏漏洞探测,⽐如 rsync,⼼脏出⾎,mysql,ftp,ssh弱⼝令等。
5,扫描⽹站⽬录结构,看看是否可以遍历⽬录,或者敏感⽂件泄漏,⽐如php探针
6,google hack 进⼀步探测⽹站的信息,后台,敏感⽂件
mysql面试题目及答案
漏洞扫描
开始检测漏洞,如XSS,XSRF,sql注⼊,代码执⾏,命令执⾏,越权访问,⽬录读取,任意⽂件读取,下载,⽂件包含,
scihub远程命令执⾏,弱⼝令,上传,编辑器漏洞,暴⼒破解等
漏洞利⽤
利⽤以上的⽅式拿到webshell,或者其他权限
权限提升
提权服务器,⽐如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤⾁, linux脏⽜漏洞,linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权
⽇志清理
总结报告及修复⽅案
中间件解析漏洞
IIS 6.0
/xx.asp/xx.jpg "xx.asp"是⽂件夹名
IIS 7.0/7.5
默认Fast-CGI开启,直接在url中图⽚地址后⾯输⼊/1.php,会把正常图⽚当成php解析
Nginx
版本⼩于等于0.8.37,利⽤⽅法和IIS 7.0/7.5⼀样,Fast-CGI关闭情况下也可利⽤。
空字节代码 xxx.jpg.php
Apache
上传的⽂件命名为:test.php.x1.x2.x3,Apache是从右往左判断后缀
lighttpd
xx.jpg/xx.php
php单引号和双引号的区别
⼀般情况下两者是通⽤的.但双引号内部变量会解析,单引号则不解析.
TCP和UDP的区别
1.TCP协议在传送数据段的时候要给段标号;UDP协议不
2.TCP协议可靠;UDP协议不可靠
3.TCP协议的发送⽅要确认接收⽅是否收到数据段(3次握⼿协议)

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。