<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滲透測試面試指南

    VSole2022-05-21 22:11:08

    前言

    一開始會問問你在工作中負責的是什么工作(如果在職),參與過哪些項目。還有些會問問你之前有沒有護網的經歷,如果沒有的話一般都會被定到初級(技術特牛的另說)。下面就是一些技術上的問題了

    SQL注入的分類

    Boolean盲注
     Union注入
     文件讀寫
     報錯注入{
     floor報錯注入
     ExtractValue報錯注入
     UpdataXml報錯注入
     }
     時間盲注
     REGEXP正則匹配
     寬字節注入
     堆疊注入
     二次注入
     User-Agent注入
     Cookie注入
     過濾繞過
     萬能密碼
    

    SQL注入的預防

    預編譯
     PDO
     正則表達式過濾
    

    序列化與反序列化的區別

    序列化:把對象轉化為可傳輸的字節序列過程稱為序列化。
     反序列化:把字節序列還原為對象的過程稱為反序列化。
    

    數據庫有哪些,關系型的和非關系型的分別是哪些

    關系型

    MySQL:3306
     SQL Server:1433
     Oracle:1521
     DB2:5000
     MongoDB:27017---非關系型數據庫
    

    非關系型

    Redis:6379
     Memcached:11211
    PHP反序列化
    

    PHP代碼執行的危險函數

    call_user_func()
     call_user_func_array()
     create_function()
     array_map()
    

    PHP命令執行函數

    system
     shell_exec
     passthru
     exec
     popen
     proc_open
     putenv
     assert
    

    常見的中間件漏洞

    IIS

    PUT漏洞、短文件名猜解、遠程代碼執行、解析漏洞
    

    Apache

    解析漏洞、目錄遍歷
    

    Nginx

    文件解析、目錄遍歷、CRLF注入、目錄穿越
    

    Tomcat

    遠程代碼執行、war后門文件部署
    

    JBoss

    反序列化漏洞、war后門文件部署
    

    WebLogic

    反序列化漏洞
    SSRF任意文件上傳
    war后門文件部署
    

    Apache Shiro反序列化漏洞

    Shiro rememberMe(Shiro-550)
     Shiro Padding Oracle Attack(Shiro-721)
    

    內網滲透思路

    代理穿透
    權限維持
    內網信息收集
    口令爆破
    憑據竊取
    社工
    橫行和縱向滲透
    拿下域控
    

    Windows提權

    提權可分為縱向提權與橫向提權:
    縱向提權:低權限角色獲得高權限角色的權限;
    橫向提權:獲取同級別角色的權限。
    

    Windows常用的提權方法

    系統內核溢出漏洞提權
    數據庫提權
    錯誤的系統配置提權
    組策略首選項提權
    WEB中間件漏洞提權
    DLL劫持提權
    濫用高危權限令牌提權
    第三方軟件/服務提權等
    

    Linux提權有哪些方法

    Linux內核漏洞提權
     低權限用戶目錄下可被Root權限用戶調用的腳本提權(SUID)
     環境變了劫持高權限程序提權
     sudoer配置文件錯誤提權
    

    OWASP Top10有哪些漏洞

    SQL注入
     失效的身份認證
     敏感數據泄露
     XML外部實體(XXE)
     失效的訪問控制
     安全配置錯誤
     跨站腳本(XSS)
     不安全的反序列化
     使用含有已知漏洞的組件
     不足的日志記錄和監控
    

    蟻劍/菜刀/C刀/冰蝎的相同與不相同之處

    相同:都是用來連接Web Shell的工具
    不同:相比于其他三款,冰蝎有流量動態加密
    

    正向代理和反向代理的區別

    正向代理,當客戶端無法訪問外部資源的時候(比如Google、YouTube),可以通過一個正向代理去間接地訪問。
    正向代理是一個位于客戶端和原始服務器(origin server)之間的服務器,為了從原始服務器取得內容,客戶端向代理發送一個請求并指定目標(原始服務器),然后代理向原始服務器轉交請求并將獲得的內容返回給客戶端。
    反向代理,客戶端是無感知代理的存在,以代理服務器來接受internet上的連接請求,然后將請求轉發給內部網絡上的服務器,并將從服務器上得到的結果返回給internet上請求連接的客戶端。此時代理服務器對外就表現為一個服務器
    

    正向SHELL和反向SHELL的區別

    正向Shell:攻擊者連接被攻擊者機器,可用于攻擊者處于內網,被攻擊者處于公網的情況。
    反向Shell:被攻擊者主動連接攻擊者,可用于攻擊者處于外網,被攻擊者處于內網的情況。
    正向代理即是客戶端代理, 代理客戶端, 服務端不知道實際發起請求的客戶端.
    反向代理即是服務端代理, 代理服務端, 客戶端不知道實際提供服務的服務端
    
    滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國蟻劍使用Electron構建客戶端軟件,Electron實現上用的是Node.js,并且Node.js能執行系統命令,故可以利用蟻劍的webshell頁面嵌入js來直接執行命令,進而釣魚來上線CS。(類似Goby,Goby也是使用Electron構建客戶端軟件)
    本文整理并盤點了每個安全測試人員都應該熟悉的十大頂級安全滲透測試工具。
    由于測試過程中很多系統我們能接觸到的只有一個登陸界面,所以要充分挖掘漏洞,進行深入操作登錄 注冊萬能密碼繞過登錄存在 SQL 注入的情況下,有可能使用萬能密碼直接登錄admin' or '1'='1'--. 有超級多登錄口 SQL 注入存在 SQL 注入的話直接注出賬密有些可以構造用戶注入登錄,比如熊海 cms 后臺登錄處存在 sql 注入$login=$_POST['login'];
    目前支持的功能有:爬蟲、目錄爆破、端口探測、C段探測、子域名探測、fastjson檢測、xss探測、指紋識別、漏洞掃描、漏洞告警。
    旨在確定組織的用戶群對魚叉式網絡釣魚攻擊的敏感性。這些評估的結果可以用于增強組織的反社會工程意識計劃。在此評估類型中,測試人員會將部署看似普通的USB驅動器,并誘使用戶將該設備插入公司系統。在此評估期間,組織通常會向測試人員提供憑據訪問權限,以審查整個應用程序。這類測試通常會在安全團隊大多數成員完全不知情的情況下執行。紅藍對抗測試有多種形式。有時藍隊被告知模擬或滲透測試的時間,有時則完全不知情。
    以下所有插件直接goolge 訪問即可安裝HackBar功能有網址的載入訪問,聯合查詢,各種編碼,數據加密功能等。HackBar可以幫助我們測試SQL注入,XSS漏洞和網站的安全性,主要是幫助滲透測試人員做代碼的安全審計,檢查代碼,尋找安全漏洞。hl=zh-CNProxy SwitchyOmega代理IP一鍵切換下載地址:https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif?
    滲透測試是指安全專業人員在企業的許可下,對其網絡或數字化系統進行模擬攻擊并評估其安全性。
    滲透測試輔助工具箱
    2023-05-12 14:08:08
    刪除記錄:刪除指定id主頁面MSF頁面正則表達式頁面小工具頁面0x03 免責聲明本工具僅能在取得足夠合法授權的企業安全建設中使用,在使用本工具過程中,您應確保自己所有行為符合當地的法律法規。該工具僅用于學習交流,如您在使用本工具的過程中存在任何非法行為,您將自行承擔所有后果,本工具所有開發者和本公眾號不承擔任何法律及連帶責任。
    先Fuzz測試跑一遍收集到的子域名,這里使用的是Burp的Intruder功能。若看到一個服務端返回200的狀態碼,即表面成功找到一個在HOST白名單中的子域名。和 X-Rewrite-URL 標頭繞過 Web 服務器的限制。通過支持 X-Original-URL 和 X-Rewrite-URL 標頭,用戶可以使用 X-Original-URL 或 X-Rewrite-URL HTTP 請求標頭覆蓋請求 URL 中的路徑,嘗試繞過對更高級別的緩存和 Web 服務器的限制Request
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类