1. <button id="b1csx"></button>

      1. <li id="b1csx"></li>

        <em id="b1csx"><strike id="b1csx"><kbd id="b1csx"></kbd></strike></em><th id="b1csx"><big id="b1csx"></big></th>
        <rp id="b1csx"></rp>
        <progress id="b1csx"><track id="b1csx"></track></progress>
        <dd id="b1csx"></dd>
        1. 快來!滲透測試崗位面試題(滲透思路)已上新!發布時間:2021/8/2 16:05:39 閱讀次數:

            

          當你去面試滲透測試崗位的時候,以下這些問題都是HR最容易問的。

          那么應該怎樣回答HR的這些問題呢?掌握面試中的這些題目你的右腳就已經踏進公司大門了。

          問:拿到一個待檢測的站,你覺得應該先做什么?

          答:收集信息
          whois、網站源IP、旁站、C段網站、服務器系統版本、容器版本、程序版本、數據庫類型、二級域名、防火墻、維護者信息另說...

          問:mysql的網站注入,5.0以上和5.0以下有什么區別?
          答:5.0以下沒有information_schema這個系統表,無法列表名等,只能暴力跑表名。
          5.0以下是多用戶單操作,5.0以上是多用戶多操做。

          問:在滲透過程中,收集目標站注冊人郵箱對我們有什么價值?
          答:丟社工庫里看看有沒有泄露密碼,然后嘗試用泄露的密碼進行登錄后臺。
          用郵箱做關鍵詞進行丟進搜索引擎。
          利用搜索到的關聯信息找出其他郵進而得到常用社交賬號。
          社工找出社交賬號,里面或許會找出管理員設置密碼的習慣 。
          利用已有信息生成專用字典。
          觀察管理員常逛哪些非大眾性網站,拿下它,你會得到更多好東西。

          問:判斷出網站的CMS對滲透有什么意義?
          答:查找網上已曝光的程序漏洞。
          如果開源,還能下載相對應的源碼進行代碼審計。

          問:一個成熟并且相對安全的CMS,滲透時掃目錄的意義?
          答:敏感文件、二級目錄掃描
          站長的誤操作比如:網站備份的壓縮文件、說明.txt、二級目錄可能存放著其他站點

          問:常見的網站服務器容器。
          答:IIS、Apache、nginx、Lighttpd、Tomcat

          問:mysql注入點,用工具對目標站直接寫入一句話,需要哪些條件?
          答:root權限以及網站的絕對路徑。

          問:目前已知哪些版本的容器有解析漏洞,具體舉例。
          答:IIS 6.0
          /xx.asp/xx.jpg "xx.asp"是文件夾名
          IIS 7.0/7.5
          默認Fast-CGI開啟,直接在url中圖片地址后面輸入/1.php,會把正常圖片當成php解析
          Nginx
          版本小于等于0.8.37,利用方法和IIS 7.0/7.5一樣,Fast-CGI關閉情況下也可利用。
          空字節代碼 xxx.jpg%00.php
          Apache
          上傳的文件命名為:test.php.x1.x2.x3,Apache是從右往左判斷后綴
          lighttpd

          問:如何手工快速判斷目標站是windows還是linux服務器?
          答:linux大小寫敏感,windows大小寫不敏感。

          10.為何一個mysql數據庫的站,只有一個80端口開放?
          更改了端口,沒有掃描出來。
          站庫分離。
          3306端口不對外開放

          問:3389無法連接的幾種情況。
          答:沒開放3389 端口
          端口被修改
          防護攔截
          處于內網(需進行端口轉發)

          問:如何突破注入時字符被轉義?
          答:寬字符注入
          hex編碼繞過

          問:在某后臺新聞編輯界面看到編輯器,應該先做什么?
          答:查看編輯器的名稱版本,然后搜索公開的漏洞。

          問:拿到一個webshell發現網站根目錄下有.htaccess文件,我們能做什么?
          答:能做的事情很多,用隱藏網馬來舉例子:
          插入
          <FilesMatch "xxx.jpg"> SetHandler application/x-httpd-php
          .jpg文件會被解析成.php文件。
          具體其他的事情,不好詳說,建議大家自己去搜索語句來玩玩。

          問:注入漏洞只能查賬號密碼?
          答:只要權限廣,拖庫脫到老。

          問:安全狗會追蹤變量,從而發現出是一句話木馬嗎?
          答:是根據特征碼,所以很好繞過了,只要思路寬,繞狗繞到歡,但這應該不會是一成不變的。

          問:access 掃出后綴為asp的數據庫文件,訪問亂碼。如何實現到本地利用。
          答:迅雷下載,直接改后綴為.mdb。

          問:提權時選擇可讀寫目錄,為何盡量不用帶空格的目錄?
          答:因為exp執行多半需要空格界定參數

          問:某服務器有站點A,B 為何在A的后臺添加test用戶,訪問B的后臺。發現也添加上了test用戶?
          答:同數據庫。

          問:注入時可以不使用and 或or 或xor,直接order by 開始注入嗎?
          答:and/or/xor,前面的1=1、1=2步驟只是為了判斷是否為注入點,如果已經確定是注入點那就可以省那步驟去。

          問:某個防注入系統,在注入時會提示:
          答:系統檢測到你有非法注入的行為。 已記錄您的ip xx.xx.xx.xx 時間:2016:01-23 提交頁面:test.asp?id=15 提交內容:and 1=1
          如何利用這個防注入系統拿shell?
          在URL里面直接提交一句話,這樣網站就把你的一句話也記錄進數據庫文件了 這個時候可以嘗試尋找網站的配置文件

          問:上傳大馬后訪問亂碼時,有哪些解決辦法?
          答:瀏覽器中改編碼。

          問:審查上傳點的元素有什么意義?
          答:有些站點的上傳文件類型的限制是在前端實現的,這時只要增加上傳類型就能突破限制了。

          問:目標站禁止注冊用戶,找回密碼處隨便輸入用戶名提示:“此用戶不存在”,你覺得這里怎樣利用?
          答:先爆破用戶名,再利用被爆破出來的用戶名爆破密碼。
          其實有些站點,在登陸處也會這樣提示
          所有和數據庫有交互的地方都有可能有注入。

          問:目標站發現某txt的下載地址為Client Validation,你有什么思路?
          答這就是傳說中的下載漏洞!在file=后面嘗試輸入index.php下載他的首頁文件,然后在首頁文件里繼續查找其他網站的配置文件,可以找出網站的數據庫密碼和數據庫的地址。

          問:甲給你一個目標站,并且告訴你根目錄下存在/abc/目錄,并且此目錄下存在編輯器和admin目錄。請問你的想法是?
          答:直接在網站二級目錄/abc/下掃描敏感文件及目錄。

          問:在有shell的情況下,如何使用xss實現對目標站的長久控制?
          答:后臺登錄處加一段記錄登錄賬號密碼的js,并且判斷是否登錄成功,如果登錄成功,就把賬號密碼記錄到一個生僻的路徑的文件中或者直接發到自己的網站文件中。(此方法適合有價值并且需要深入控制權限的網絡)。
          在登錄后才可以訪問的文件中插入XSS腳本。

          問:后臺修改管理員密碼處,原密碼顯示為*。你覺得該怎樣實現讀出這個用戶的密碼?
          答:審查元素 把密碼處的password屬性改成text就明文顯示了

          問:目標站無防護,上傳圖片可以正常訪問,上傳腳本格式訪問則403.什么原因?
          答:原因很多,有可能web服務器配置把上傳目錄寫死了不執行相應腳本,嘗試改后綴名繞過

          問:審查元素得知網站所使用的防護軟件,你覺得怎樣做到的?
          答:在敏感操作被攔截,通過界面信息無法具體判斷是什么防護的時候,F12看HTML體部 比如護衛神就可以在名稱那看到內容。

          問:在win2003服務器中建立一個 .zhongzi文件夾用意何為?
          答:隱藏文件夾,為了不讓管理員發現你傳上去的工具。

          問:sql注入有以下兩個測試選項,選一個并且闡述不選另一個的理由:

          答:A. demo.jsp?id=2+1

          B. demo.jsp?id=2-1
          選B,在 URL 編碼中 + 代表空格,可能會造成混淆


          問:以下鏈接存在 sql 注入漏洞,對于這個變形注入,你有什么思路?

          答:demo.do?DATA=AjAxNg==
          DATA有可能經過了 base64 編碼再傳入服務器,所以我們也要對參數進行 base64 編碼才能正確完成測試


          問:發現 demo.jsp?uid=110 注入點,你有哪幾種思路獲取 webshell,哪種是優選?

          答:有寫入權限的,構造聯合查詢語句使用using INTO OUTFILE,可以將查詢的輸出重定向到系統的文件中,這樣去寫入 WebShell
          使用 sqlmap –os-shell 原理和上面一種相同,來直接獲得一個 Shell,這樣效率更高
          通過構造聯合查詢語句得到網站管理員的賬戶和密碼,然后掃后臺登錄后臺,再在后臺通過改包上傳等方法上傳 Shell


          問:CSRF 和 XSS 和 XXE 有什么區別,以及修復方式?

          答:XSS是跨站腳本攻擊,用戶提交的數據中可以構造代碼來執行,從而實現竊取用戶信息等攻擊。修復方式:對字符實體進行轉義、使用HTTP Only來禁止JavaScript讀取Cookie值、輸入時校驗、瀏覽器與Web應用端采用相同的字符編碼。

          CSRF是跨站請求偽造攻擊,XSS是實現CSRF的諸多手段中的一種,是由于沒有在關鍵操作執行時進行是否由用戶自愿發起的確認。修復方式:篩選出需要防范CSRF的頁面然后嵌入Token、再次輸入密碼、檢驗Referer
          XXE是XML外部實體注入攻擊,XML中可以通過調用實體來請求本地或者遠程內容,和遠程文件保護類似,會引發相關安全問題,例如敏感文件讀取。修復方式:XML解析庫在調用時嚴格禁止對外部實體的解析。


          問:CSRF、SSRF和重放攻擊有什么區別?

          答:CSRF是跨站請求偽造攻擊,由客戶端發起
          SSRF是服務器端請求偽造,由服務器發起
          重放攻擊是將截獲的數據包進行重放,達到身份認證等目的


          問:說出至少三種業務邏輯漏洞,以及修復方式?

          答:密碼找回漏洞中存在密碼允許暴力破解、存在通用型找回憑證、可以跳過驗證步驟、找回憑證可以攔包獲取等方式來通過廠商提供的密碼找回功能來得到密碼
          身份認證漏洞中最常見的是會話固定攻擊和 Cookie 仿冒,只要得到 Session 或 Cookie 即可偽造用戶身份
          驗證碼漏洞中存在驗證碼允許暴力破解、驗證碼可以通過 Javascript 或者改包的方法來進行繞過


          問:圈出下面會話中可能存在問題的項,并標注可能會存在的問題?
          答:get /ecskins/demo.jsp?uid=2016031900&keyword=”hello world” HTTP/1.1

          Host:.com:82

          User-Agent:Mozilla/5.0 Firefox/40Accept:text/css,/;q=0.1

          Accept-Language:zh-CN;zh;q=0.8;en-US;q=0.5,en;q=0.3

          Referer:http://.com/eciop/orderForCC/cgtListForCC.htm?zone=11370601&v=145902

          Cookie:myguid1234567890=1349db5fe50c372c3d995709f54c273d;

          uniqueserid=session_OGRMIFIYJHAH5_HZRQOZAMHJ;st_uid=N90PLYHLZGJXI-NX01VPUF46W;status=TrueConnection:keep-alive


          亚洲人aa在线观看,第一樱花亚洲AV专区,亚洲视频免费在线,小说区图片区亚洲中文字幕