滲透測試面試指南
VSole2022-05-21 22:11:08
前言
一開始會問問你在工作中負責的是什么工作(如果在職),參與過哪些項目。還有些會問問你之前有沒有護網的經歷,如果沒有的話一般都會被定到初級(技術特牛的另說)。下面就是一些技術上的問題了
SQL注入的分類
Boolean盲注
Union注入
文件讀寫
報錯注入{
floor報錯注入
ExtractValue報錯注入
UpdataXml報錯注入
}
時間盲注
REGEXP正則匹配
寬字節注入
堆疊注入
二次注入
User-Agent注入
Cookie注入
過濾繞過
萬能密碼
SQL注入的預防
預編譯 PDO 正則表達式過濾
序列化與反序列化的區別
序列化:把對象轉化為可傳輸的字節序列過程稱為序列化。 反序列化:把字節序列還原為對象的過程稱為反序列化。
數據庫有哪些,關系型的和非關系型的分別是哪些
關系型
MySQL:3306 SQL Server:1433 Oracle:1521 DB2:5000 MongoDB:27017---非關系型數據庫
非關系型
Redis:6379 Memcached:11211 PHP反序列化
PHP代碼執行的危險函數
call_user_func() call_user_func_array() create_function() array_map()
PHP命令執行函數
system shell_exec passthru exec popen proc_open putenv assert
常見的中間件漏洞
IIS
PUT漏洞、短文件名猜解、遠程代碼執行、解析漏洞
Apache
解析漏洞、目錄遍歷
Nginx
文件解析、目錄遍歷、CRLF注入、目錄穿越
Tomcat
遠程代碼執行、war后門文件部署
JBoss
反序列化漏洞、war后門文件部署
WebLogic
反序列化漏洞 SSRF任意文件上傳 war后門文件部署
Apache Shiro反序列化漏洞
Shiro rememberMe(Shiro-550) Shiro Padding Oracle Attack(Shiro-721)
內網滲透思路
代理穿透 權限維持 內網信息收集 口令爆破 憑據竊取 社工 橫行和縱向滲透 拿下域控
Windows提權
提權可分為縱向提權與橫向提權: 縱向提權:低權限角色獲得高權限角色的權限; 橫向提權:獲取同級別角色的權限。
Windows常用的提權方法
系統內核溢出漏洞提權 數據庫提權 錯誤的系統配置提權 組策略首選項提權 WEB中間件漏洞提權 DLL劫持提權 濫用高危權限令牌提權 第三方軟件/服務提權等
Linux提權有哪些方法
Linux內核漏洞提權 低權限用戶目錄下可被Root權限用戶調用的腳本提權(SUID) 環境變了劫持高權限程序提權 sudoer配置文件錯誤提權
OWASP Top10有哪些漏洞
SQL注入 失效的身份認證 敏感數據泄露 XML外部實體(XXE) 失效的訪問控制 安全配置錯誤 跨站腳本(XSS) 不安全的反序列化 使用含有已知漏洞的組件 不足的日志記錄和監控
蟻劍/菜刀/C刀/冰蝎的相同與不相同之處
相同:都是用來連接Web Shell的工具 不同:相比于其他三款,冰蝎有流量動態加密
正向代理和反向代理的區別
正向代理,當客戶端無法訪問外部資源的時候(比如Google、YouTube),可以通過一個正向代理去間接地訪問。 正向代理是一個位于客戶端和原始服務器(origin server)之間的服務器,為了從原始服務器取得內容,客戶端向代理發送一個請求并指定目標(原始服務器),然后代理向原始服務器轉交請求并將獲得的內容返回給客戶端。 反向代理,客戶端是無感知代理的存在,以代理服務器來接受internet上的連接請求,然后將請求轉發給內部網絡上的服務器,并將從服務器上得到的結果返回給internet上請求連接的客戶端。此時代理服務器對外就表現為一個服務器
正向SHELL和反向SHELL的區別
正向Shell:攻擊者連接被攻擊者機器,可用于攻擊者處于內網,被攻擊者處于公網的情況。 反向Shell:被攻擊者主動連接攻擊者,可用于攻擊者處于外網,被攻擊者處于內網的情況。 正向代理即是客戶端代理, 代理客戶端, 服務端不知道實際發起請求的客戶端. 反向代理即是服務端代理, 代理服務端, 客戶端不知道實際提供服務的服務端
VSole
網絡安全專家