安恒渗透测试工程师面试题
渗透测试Q工程师面试题大全(一)from:backlion大佬整理
1.拿到一个待检测的站,你觉得应该先做什么?
收集信息:whois、网站源
IP、旁站、C段网站、服务器系统版本、容器版本、程序版本、数据Q库类型、二级域名、防火墙、维护者信息另说?
2.mysqlQ的网站注入,5.0以上和5.0以下有什么区别?
5.0以下没有information_schema这个系统表,无法列表名等,只能暴力跑表名;5.0以下是多用户单操作,5.0以上是多用户多操做。
3.在渗透过程中,收集目标站注册人邮箱对我们有什么价值?
(1)丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台
(2)用邮箱做关键词进行丢进搜索引擎
(3)利用搜索到的关联信息出其他邮箱进而得到常用社交账号(4)社工出社交账号,里面或许会出管理员设置密码的习惯
(5)利用已有信息生成专用字典
(6)观察管理员常逛哪些非大众性网站,拿下它,你会得到更多好东西
4.判断出网站的CMS对渗透有什么意义?
查网上已曝光的程序漏洞,如果开源,还能下载相对应的源码进行代码审计。
5.一个成熟并且相对安全的CMS,渗透时扫目录的意义?
(1)敏感文件、二级目录扫描
(2)站长的误操作比如:网站备份的压缩文件、说明.xt、二级目录可能存放着其他站点
6.常见的网站服务器容器?
lS、Apache、nginx、Tomcat,weblogic、jboss
7.mysql注入点,用工具对目标站直接写入一句话,需要哪些条件?
root 权限以及网站的绝对路径load_file)读取文件操作
前提:
知道文件的绝对路径
能够使用union 查询对web目录有写的权限
union select 1,load_file(/etc/passwd"),3,4,5#
0?f6574632f706173737764
union select 1,loadfile(0x2f6574632f706173737764),3,4,5#
路径没有加单引号的话必须转换十六进制要是想省略单引号的话必须转换十六进制into outile 写入文件操作
mysql面试题基础知识前提:
文件名必须是全路径(绝对路径)用户必须有写文件的权限
没有对单引号过滤
select'<?php phpinfo();?>'into outfile C:Windowsttmpi8.php'select'<?php@eval(S_POST["admin"]):?>'into outfile C:Windows\tmpl8.php'
路径里面两个反斜杠可以换成一个正斜杠/
PHP语句没有单引号的话,必须转换成十六进制
要是想省略单引号的话,必须转换成十六进制
<?php eval(S_POST["admin'"]);?>或者<?php eval(S_GET'admin']),?><?php@eval(S_POST['admin");?
phpinfo();?>
指数函数比较大小的方法<?php eval(S_POST["admin"]);?>
建议一句话PHP语句转换成十六进制
8.目前已知哪些版本的容器有解析漏洞,具体举例?
(1)IS 6.0
/xx.asp/xx.jpg"xx.asp"是文件夹名
(2)lIS 7.0/7.5默认
Fast-CGl 开启,直接在url中图片地址后面输入/1.php,会把正常图片当成php解析(3)Nginx版本小于等于0.8.37,利用方法和IS7.0/7.5一样,Fast-CGl关闭情况下也可利用。
空字节代码xxx.jpg.phpsilverlight脱机下载
(4)Apache上传的文件命名为:test.php.?.?.?,Apache是从右往左判断后缀
(6))lightpd xx.jpg/xx.php
9.如何手工快速判断目标站是windows 还是linux服务器?
linux 大小写敏感,windows 大小写不敏感10.为何一个mysql数据库的站,只有一个80端口开放?
cases(1)更改了端口,没有扫描出来
(2)站库分离
(3)3306端口不对外开放
11.3389无法连接的几种情况?
(1)没开放3389端口
(2)端口被修改
(3)防护拦截
insure音标
(4)处于内网(需进行端口转发)12.如何突破注入时字符被转义?
宽字符注入;hex编码绕过
13.在某后台新闻编辑界面看到编辑器,应该先做什么?混淆工具
查看编辑器的名称版本,然后搜索公开的漏洞
14.拿到一个webshell发现网站根目录下有.htaccess文件,我们能做什么?
能做的事情很多,用隐藏网马来举例子:
插入<FilesMatch"xxx.jpg">SetHandler application/x-httpd-php jpg文件会被解析成.php文件
15.注入漏洞只能查账号密码?
可脱裤,可上传webshell,可执行命令
16.安全狗会追踪变量,从而发现出是一句话木马吗?
是根据特征码,所以很好绕过
17.access 扫出后缀为asp的数据库文件,访问乱码。如何实现到本地利用?
迅雷下载,直接改后缀为.mdb
18.提权时选择可读写目录,为何尽量不用带空格的目录?
因为exp执行多半需要空格界定参数
19.某服务器有站点A,B为何在A的后台添加test用户,访问B的后台。发现也添加上了test用户?
同数据库
20.注入时可以不使用and 或or或xor,直接order by 开始注入吗?
and/or/xor,前面的1=1、1=2步骤只是为了判断是否为注入点,如果已经确定是注入点那就可以省那步骤去

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。