最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

2023護(hù)網(wǎng)面試題總結(jié)

2023-07-26 15:46 作者:黑戰(zhàn)士安全  | 我要投稿


一、描述外網(wǎng)打點的流程?

靶標(biāo)確認(rèn)、信息收集、漏洞探測、漏洞利用、權(quán)限獲取。最終的目的是獲取靶標(biāo)的系統(tǒng)權(quán)限/關(guān)鍵數(shù)據(jù)。在這個過程中,信息收集最為重要。掌握靶標(biāo)情報越多,后續(xù)就會有更多的攻擊方式去打點。比如: 釣魚郵件、web 漏洞、邊界網(wǎng)絡(luò)設(shè)備漏洞、弱口令等。


小問題:什么是釣魚網(wǎng)站?

網(wǎng)絡(luò)釣魚攻擊者利用欺騙性的電子郵件和偽造的 Web 站點來進(jìn)行詐騙活動,受騙者往往會泄露自己的財務(wù)數(shù)據(jù),如信用卡號、帳戶用戶名和口令等內(nèi)容。詐騙者通常會將自己偽裝成知名銀行、在線零售商和信用卡公司等可信的站點,在所有接觸詐騙信息的用戶中,有高達(dá) 5%的人都會對這些騙局做出響應(yīng) 。


所用的工具:

l ?Wappalyzer :網(wǎng)站技術(shù)識別工具

l ?Goby/FOFA:網(wǎng)絡(luò)安全測試工具,由趙武打造,它能對一個目標(biāo)企業(yè)梳理最全的攻擊面信息,能夠快速的從一個驗證入口點,切換到橫向。FOFA(網(wǎng)絡(luò)空間資產(chǎn)搜索引擎) ?l ?Masscan:端口掃描 ?


二、舉幾個 FOFA 在外網(wǎng)打點過程中的使用小技巧?

后臺挖掘:title=“后臺”&&body=“password’&&host="x.cn” 子域名:title!=‘404’&&title!=‘302’&&host=‘x.cn’

C 段:ip=‘x.x.x.x/24’&&host=‘x.cn’

框架特征:body=‘icon-spring-boot-admin.svg’ 漏洞:body=‘index/of’「列目錄漏洞」


三、如何識別 CDN?

1、通過ping 命令,查看回顯情況

2、windows 系統(tǒng)環(huán)境下,使用nslookup 進(jìn)行查詢,看返回的域名解析的情況

3、超級ping 工具,比如”all-tool.cn/tools

/ping“「看ip 結(jié)果」


四、郵件釣魚的準(zhǔn)備工作有哪些?

釣魚郵件,即一種偽造郵件,是指利用偽裝的電子郵件,來欺騙收件人點擊惡意 URL,或誘導(dǎo)收件人下載帶惡意程序的可執(zhí)行文件。


1、確定郵件釣魚的形式:鏈接、文件

2、收集目標(biāo)相關(guān)的郵箱 ?3、編寫釣魚郵件文案 ?

4、匿名郵箱

5、木馬免殺測試、釣魚站點搭建

6、反溯源


五、判斷出靶標(biāo)的 CMS,對外網(wǎng)打點有什么意義?

CMS 是Content Management System 的縮寫,意為“內(nèi)容管理系統(tǒng)”。


CMS 其實是一個很廣泛的稱呼,從一般的博客程序,新聞發(fā)布程序,到綜合性的網(wǎng)站管理程序都可以被稱為內(nèi)容管理系統(tǒng)。


1、判斷當(dāng)前使用的CMS 是否存在Nday,嘗試?yán)霉_的 poc、exp 進(jìn)行測試

2、根據(jù)CMS 特征關(guān)聯(lián)同CMS 框架站點,進(jìn)行敏感備份文件掃描,有可能獲得站點備份文件。嘗試從

CMS 源碼進(jìn)行代碼審計,挖掘潛在漏洞。


注:

0- day,就是只有你知道的一個漏洞!

1- day,就是剛剛公布的漏洞(沒有超過一天)。n-day,就是這個漏洞已經(jīng)公布出來了N 天啦!


六、Apache Log4j2 的漏洞原理是什么?

?由于Log4j2 組件在處理程序日志記錄時存在JNDI 注入缺陷,未經(jīng)授權(quán)的攻擊者利用該漏洞,可向服務(wù)器發(fā)送惡意的數(shù)據(jù),觸發(fā)log4j2 組件的缺陷,實現(xiàn)目標(biāo)服務(wù)器的任意代碼執(zhí)行,獲得目標(biāo)服務(wù)器權(quán)限。 ?



七、水坑攻擊和魚叉攻擊的區(qū)別是什么?

水坑攻擊指的就是黑客通過分析被攻擊者經(jīng)常訪問的網(wǎng)絡(luò)活動規(guī)律,尋找被攻擊者經(jīng)常訪問的網(wǎng)站的弱點,先攻擊該網(wǎng)站植入攻擊代碼,等待被攻擊者來訪時實施攻擊。


魚叉攻擊是指利用木馬程序作為電子郵件的附件,發(fā)送到目標(biāo)電腦,誘導(dǎo)受害者去打開附件感染木馬。


八、如何判斷靶標(biāo)站點是 windows/linux?

1、大小寫檢測:windows 大小寫不敏感,而linux 大小寫敏感。

2、PING 指令:根據(jù) TTL 值,winodws 一般情況下>100,linux<100

TTL(生存時間值):該字段指定 IP 包被路由器丟棄之前允許通過的最大網(wǎng)段數(shù)量。


九、無法連接服務(wù)器 3389 端口的幾種情況?

1、3389 端口處于關(guān)閉狀態(tài)

2、遠(yuǎn)程桌面默認(rèn)端口號被修改

3、防火墻=攔截

4、處于內(nèi)網(wǎng)環(huán)境

5、超過了服務(wù)器最大的連接數(shù) ?6、管理員設(shè)置了權(quán)限,指定用戶才能通過 3389 端口進(jìn)行遠(yuǎn)程桌面訪問。 ?

(3389 端口是 Windows 2000(2003) Server 遠(yuǎn)程桌面的服務(wù)端口,可以通過這個端口,用"遠(yuǎn)程桌面"等連接工具來連接到遠(yuǎn)程的服務(wù)器,如果連接上了,輸入系統(tǒng)管理員的用戶名和密碼后,將變得可以像操作本機(jī)一樣操作遠(yuǎn)程的電腦,因此遠(yuǎn)程服務(wù)器一般都將這個端口修改數(shù)值或者關(guān)閉。)


十、如何建立隱藏用戶?

?
1、net user test$ 123456 /add [建立隱藏用戶]
2、net localgroup administrators test$ /add



十一、為什么 Mysql 數(shù)據(jù)庫的站點,無法連接?

1、站庫分離

2、3306 端口未對外開放 (3306 是Mysql 默認(rèn)端口)

3、Mysql 默認(rèn)端口被修改


十二、文件上傳功能的監(jiān)測點有哪些?

1、客戶端Javascript 檢測(文件后綴名檢測)

2、服務(wù)端檢測(MINE 類型檢測、文件后綴名、文件格式頭)

MIME(多用途互聯(lián)網(wǎng)郵件擴(kuò)展類型) ?服務(wù)端MIME 類型檢測是通過檢查http 包的Content-Type 字段中的值來判斷上傳文件是否合法的。 ?


十三、常見的未授權(quán)訪問漏洞有哪些?

(未授權(quán)訪問漏洞可以理解為需要安全配置或權(quán)限認(rèn)證的地址、授權(quán)頁面存在缺陷導(dǎo)致其他用戶可以直接訪問從而引發(fā)重要權(quán)限可被操作、數(shù)據(jù)庫或網(wǎng)站目錄等敏感信息泄露。)

1、MonggoDB 未授權(quán)訪問漏洞

2、redis 未授權(quán)訪問漏洞

3、memcached 未授權(quán)訪問漏洞

4、JOSS 未授權(quán)訪問漏洞

5、VNC 未授權(quán)訪問漏洞

6、Docker 未授權(quán)訪問漏洞

7、Zookeeper 未授權(quán)訪問漏洞

8、Rsync 未授權(quán)訪問漏洞


十四、代碼執(zhí)行、文件讀取、命令執(zhí)行的函數(shù)有哪 些?

文件執(zhí)行:eval、call_user_func、call_user_array 等文件讀?。篺open()、readfile()、fread()、file()等

命令執(zhí)行:system()、exec()、shell_exec()、passthru()、pcntl_exec()等


十五、正向 shell 和反向 shell 的區(qū)別是什么?

正向shell:攻擊者連接被攻擊機(jī)器,可用于攻擊者處于內(nèi)網(wǎng),被攻擊者處于公網(wǎng)(外網(wǎng)) 反向shell:被攻擊者主動連接攻擊者,可用于攻擊者處于外網(wǎng),被攻擊者在內(nèi)網(wǎng)。


十六、正向代理和反向代理的區(qū)別?

正向代理:當(dāng)客戶端無法訪問外部資源的時候(谷歌、百度),可以通過一個正向代理去簡潔的訪問。正向代理就是處于客戶端和原始服務(wù)器之間的服務(wù)器,為了從原始服務(wù)器轉(zhuǎn)交請求并制定目標(biāo),客戶端向代理發(fā)送請求并制定目標(biāo),然后代理向原始服務(wù)器轉(zhuǎn)交請求并將獲得的內(nèi)容返回給客戶端。


反向代理:反向代理正好相反。對于客戶端來說,反向代理就好像目標(biāo)服務(wù)器。并且客戶端不需要進(jìn)行任何設(shè)置??蛻舳讼蚍聪虼戆l(fā)送請求,接著反向代理判斷請求走向何處,并將請求轉(zhuǎn)交給客戶端, 使得這些內(nèi)容就好似他自己一樣,一次客戶端并不會感知到反向代理后面的服務(wù),也因此不需要客戶端做任何設(shè)置,只需要把反向代理服務(wù)器當(dāng)成真正的服務(wù)器就好了。

正向代理是代理客戶端,為客戶端收發(fā)請求,使真實客戶端對服務(wù)器不可見;

而反向代理是代理服務(wù)器端,為服務(wù)器收發(fā)請求,使真實服務(wù)器對客戶端不可見。


十七、Web TOP 10 漏洞有哪些?

1、SQL 注入

2、失效的身份認(rèn)證

3、敏感數(shù)據(jù)泄露

4、XML 外部實體(XXE) ?5、失效的訪問控制 ?

6、安全配置錯誤

7、跨站腳本(XSS)

8、不安全的反序列化

9、使用含有已知漏洞的組件

10、不足的日志記錄和監(jiān)控


十八、SQL 注入的種類有哪些?

1、按照注入點類型分為:數(shù)字型、字符串、搜索型

2、按照提交方式分為:post 型、get 型、cookie 型、http 頭

3、按照執(zhí)行結(jié)果分為:基于報錯、基于布爾盲注、基于時間盲注


十九、常見的中間件有哪些?他們有那些漏洞?

1、IIS:遠(yuǎn)程代碼執(zhí)行、解析漏洞 2、apache:解析漏洞,目錄遍歷

3、Nginx:文件解析、目錄遍歷、目錄穿越

4、JBOSS:反序列化漏洞、war 后門文件部署

5、weblogic:反序列化漏洞、SSRF 任意文件上傳


二十、常見的目錄掃描工具有哪些?


御劍Dirsearch dirmap

webdirscan



二十一、windows 常見的提權(quán)方法有哪些?

1、系統(tǒng)內(nèi)核溢出漏洞提權(quán)

2、數(shù)據(jù)庫提權(quán)

3、錯誤的系統(tǒng)配置提權(quán)

4、web 中間件漏洞提權(quán)

5、第三方軟件提權(quán)


二十二、蟻劍/菜刀/C 刀/冰蝎的相同與不相同之處

相同:都是用來連接Web shell 的工具

不相同:相比于其他三款,冰蝎有流量動態(tài)加密。


二十三、windows 環(huán)境下有哪些下載文件的命令?

1、certutil -urlcache -split -f 2、bitsadmin 「url」 存放路徑 ?3、powershell 存放路徑 ?


二十四、常見的端口號?攻擊點?

ftp:20、21:攻擊點:匿名上傳下載、嗅探、爆破ssh:22 爆破

telent:23 攻擊點:嗅探、爆破

1433 :sql server 攻擊點:注入、弱口令、爆破1521:orcel 數(shù)據(jù)庫 攻擊點:注入、弱口令、爆破7001:weblogic 中間件管理 攻擊:java 反序列化、弱口令6379:redis 數(shù)據(jù)庫 攻擊:未經(jīng)授權(quán)、弱口令爆破

8080:JBOSS、tomcat 攻擊:反序列化、控制臺弱口令

8069:zabbix 攻擊:遠(yuǎn)程執(zhí)行、sql 注入

二十五、木馬駐留系統(tǒng)的方式有哪些?

1、注冊表

2、計劃任務(wù)

3、服務(wù)

4、啟動目錄

5、關(guān)聯(lián)文件類型


二十六、常用的威脅情報平臺有哪些?


安恒威脅情報中心 奇安信威脅情報中心

綠盟威脅情報中心等。


二十七、常用的 webshell 檢測工具有哪些?

1、a 盾

2、河馬webshell 3、百度webdir

4、深信服webshell



二十八、一般情況下那些漏洞會被高頻被用于打 點?

1、阿帕奇 shiro 相關(guān)漏洞

2、log4j

3、上傳漏洞

4、邊界網(wǎng)絡(luò)設(shè)備資產(chǎn)+弱口令5、fastjson 漏洞

二十九、windows 常用的命令?

type:顯示文件類型dir:顯示當(dāng)前目錄ipconfig:查看ip 地址net user :查看用戶netstat:查看端口tasklist:查看進(jìn)程列表find:文件中搜索字符串ping:檢測網(wǎng)絡(luò)連通情況


三十、應(yīng)急響應(yīng)的基本思路是什么?

準(zhǔn)備-檢測-抑制-根除-恢復(fù)-書寫報告

1、準(zhǔn)備工作,收集信息:收集告警信息、客戶反饋信息、設(shè)備主機(jī)信息等。

2、檢測,判斷類型:安全事件類型的判斷(釣魚郵件,webshell,爆破,中毒等)

3、抑制,控制范圍,隔離失陷設(shè)備

4、根除,分析研判,將收集的信息分析

5、恢復(fù),處置事件類型(進(jìn)程、文件、郵件、啟動項,注冊表等)

6、輸出報告


三十一、Linux 常用的命令?

?cat :顯示文件內(nèi)容 ?

ls:列出當(dāng)前目錄的內(nèi)容ifconfig:查看 IP 地址whoami:查看當(dāng)前用戶netstat:查看端口 ps:查看進(jìn)程列表 grep:文件中搜索字符串ping:檢測網(wǎng)站連接情況crontal:檢查定時任務(wù)

三十二、藍(lán)隊常用的反制手段有哪些?

1、蜜罐(蜜罐技術(shù)本質(zhì)上是一種對攻擊方進(jìn)行欺騙的技術(shù),通過布置一些作為誘餌的主機(jī)、網(wǎng)絡(luò)服務(wù)或者信息,誘使攻擊方對它們實施攻擊,從而可以對攻擊行為進(jìn)行捕獲和分析,了解攻擊方所使用的工具與方法,推測攻擊意圖和動機(jī),能夠讓防御方清晰地了解他們所面對的安全威脅,并通過技術(shù)和管理手段來增強(qiáng)實際系統(tǒng)的安全防護(hù)能力。) 2、對攻擊目標(biāo)進(jìn)行反滲透(IP 定位、IP 端口掃描、web 站點掃描) 3、應(yīng)用漏洞挖掘&利用(菜刀、Goby、蟻劍) 4、id----> 社交特征關(guān)聯(lián) 5、釣魚網(wǎng)站–>后臺掃描、xss 盲打 6、木馬文件—>同源樣本關(guān)聯(lián)---- >敏感字符串特偵檢測 (反釣魚也逐漸被藍(lán)隊重視,通過在服務(wù)器上故意放置釣魚文件,吸引紅隊主動下載安裝,完成反釣魚。)


2023護(hù)網(wǎng)面試題總結(jié)的評論 (共 條)

分享到微博請遵守國家法律
界首市| 昌图县| 辽阳市| 镇沅| 东海县| 高邑县| 华坪县| 瓦房店市| 安新县| 潮州市| 庆元县| 宾川县| 青神县| 赣榆县| 亳州市| 城口县| 云南省| 庄河市| 宜宾市| 杭锦后旗| 玉林市| 彭山县| 喜德县| 汉寿县| 台江县| 鄄城县| 礼泉县| 咸阳市| 湖口县| 大邑县| 山西省| 杨浦区| 阳东县| 宁晋县| 宁远县| 丰顺县| 宁强县| 廊坊市| 通榆县| 梅河口市| 江西省|