干貨|滲透測試面試題匯總
VSole2021-09-04 06:01:01
以下為信息安全各個方向涉及的面試題,星數越多代表問題出現的幾率越大,沒有填答案是希望大家如果不懂能自己動手找到答案,祝各位都能找到滿意的工作:)
注:做這個List的目標不是全,因為無論如何都不可能覆蓋所有的面試問題,更多的還是希望由點達面,查漏補缺。
TODO LIST
- 滲透測試
- Web安全
- PHP安全
- Java安全
- Linux相關
- Windows相關
- 內網滲透
- 安全研發
- 甲方安全運營
滲透測試
- 如何繞過CDN找到真實IP,請列舉五種方法 (★★★)
- redis未授權訪問如何利用,利用的前提條件是?(★★★)
- mysql提權方式有哪些?利用條件是什么? (★)
- windows+mysql,存在sql注入,但是機器無外網權限,可以利用嗎? (★)
- 常用的信息收集手段有哪些,除去
路徑掃描,子域名爆破等常見手段,有什么猥瑣的方法收集企業信息? (★★) SRC挖掘與滲透測試的區別是什么,針對這兩個不同的目標,實施過程中會有什么區別 (★★)- 存儲xss在純內網的環境中,可以怎么利用?(★★)
- mssql中,假設為sa權限,如何不通過
xp_cmdshell執行系統命令 (★★) - 假設某網站存在waf,不考慮正面繞過的前提下,應該如何繞過(分情況討論 云waf/物理waf) (★)
Web安全相關
- 介紹一下自認為有趣的挖洞經歷(或CTF經歷)(★★★)
- CSRF的成因及防御措施(不用token如何解決) (★)
- SSRF的成因及防御措施 (★★)
- SSRF如何探測非HTTP協議(★)
- 簡述一下SSRF的繞過手法(★★)
- 簡述一下SSRF中DNSRebind的繞過原理及修復方法(★)
- 介紹 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了拖取數據庫數據,利用方式還有哪些?(★★)
- 如何通過sql注入寫shell,寫shell的前提條件是什么?(★★)
- 介紹一下XSS漏洞的種類,dom型XSS和反射XSS的區別是什么?(★★)
- 如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,為什么?(★★)
- 講述一下找回密碼可能涉及的邏輯漏洞(★)
- 假設你是甲方的一名安全工程師,應該如何降低邏輯漏洞的出現率?(★★)
- oauth認證過程中可能會出現什么問題,導致什么樣的漏洞?(★)
- CSP應該如何使用及配置,有哪些繞過CSP的方式(★★)
- 已知某網站存在LFI(本地文件包含),但是無法上傳任何文件,針對該情況有哪些利用方式?(★★)
- 簡述一下XXE漏洞產生的原理,針對PHP和JAVA,XXE分別可以進行哪些惡意利用?(★★)
PHP安全
- PHP中如何使用
phar://偽協議觸發反序列化,利用場景以及前提條件有哪些?(★★) - 如何繞過
php.ini中disable_function的限制,有哪些方法,其中成功率最高的方法是哪個,為什么?(★★★) - 文件上傳中
%00截斷的原理是什么,官方是如何設計修復方案的?(★★) - 實現一個一句話webshell,繞過RASP的方式有哪些,繞過機器學習檢測的方式有哪些,繞過AST-Tree的方式有哪些(★★)
- PHP偽協議的攻擊場景有哪些?(★★)
mail函數的攻擊面有哪些?(★)- 如何不通過數字以及字符構造webshell,其原理是什么,此類特性還會造成什么安全問題?(★)
JAVA安全
ClassLoader是什么? 加載自定義ClassLoader的前提是什么? (★)- 大概講一下
CommonCollections1的利用鏈,該利用鏈有什么樣的限制? (★★) - fastjson的反序列化和普通反序列化漏洞的區別是什么? (★★)
- 在tomcat中實現內存馬有哪些方式,有辦法實現重啟之后依然不會消失的內存馬嗎?(★)
- 單向代碼執行鏈如何實現執行多條語句,如
CommonCollections1(★) - 請簡單講述一下Shiro反序列化漏洞的原理,無法使用ysoerial中common-collections利用鏈的原因是什么? (★)
安全研發相關
- 簡要介紹自己常用的掃描器和其實現上的特點(★★)
- 如果讓你設計一個HIDS,應該如何設計(★)
- 介紹一下Python中的迭代器、生成器、裝飾器(★)
- 介紹自己常用的python庫(★)
- 講一講celery的特點以及原理(★)
- 簡述Python中的GIL鎖,以及如何打破GIL鎖的限制(★★)
- masscan號稱世界上最快的掃描器,快的原因是什么,如何實現一個自己的masscan?(★★)
- 簡述協程,線程,以及進程的區別(★★)
Linux相關
- 簡述一下守護進程的概念,如何生成一個守護進程? (★)
- Linux 服務器的安全運維操作有哪些?如何保護 SSH?(★★)
- 入侵 Linux 服務器后需要清除哪些日志?(★★)
- 反彈 shell 的常用命令?一般常反彈哪一種 shell?為什么?(★★★)
- 從主機的層面,反彈shell如何監控 (★★★)
- Rootkit的種類有哪些,針對不同種類的Rootkit應該如何防護以及檢測 (★★)
- A賬戶創建了權限為766的文件夾
adir,該文件夾中有B賬戶的文件password.txt,權限為B賬戶的700,請問B賬戶能否讀取到adir/password.txt文件的內容 (★) - ssh軟鏈接后門的原理是什么,可以通過該原理構造其他后門嗎?(★)
- Linux中fork的原理是什么,子進程一定會拷貝父進程的資源狀態嗎?(★★)
- 實現R3層HOOK的方式有哪些,R0層的HOOK又有哪些? (★)
- Linux下如何準確實現應用識別,如識別
nginxmysql等 (★) - 假設某Linux機器存在命令審計(方法未知),有哪些可能的繞過方法? (★★)
- Linux常見的提權方法有哪些?(★★)
內網滲透
- psexec的底層實現原理是什么? (★)
- SSP接口中修復了哪個模塊杜絕了mimikatz的惡意利用,具體是如何修復的?(★★)
- 內網KDC服務器開放在哪個端口,針對kerbores的攻擊有哪些? (★★★)
- 在win10或者winserver2012中,如果需要使用mimikatz,該如何使用,修改注冊表后如何在不重啟機器的情況下獲取NTLM? (★★)
- 域內如何查詢員工對應的機器?(★)
- 如何查詢域之間的信任關系?(★)
- 域控開放的常見端口有哪些?(★)
- windows內網中ntlm協議認證過程 (★★★)
- cobalt strike中上線方式有哪些,各自是什么原理,如果需要繞過監控,如何繞?(★★)
- 橫向滲透中,wmic如何構造有回顯的命令執行? (★★)
- windows應急響應中,需要查看哪些安全日志ID,分別對應哪些攻防場景,如果該windows主機為域控,又應該查看哪些事件日志?(★★★)
- golden ticket和sliver ticket的區別是什么?(★★★)
- 在非域主機的情況下,如何快速發現域主機?(★★)
- mimikatz的原理,哪個補丁導致了mimikatz無法利用,如何繞過? (★★)
- NTLM relay的攻擊場景有哪些,使用NTLM relay會受到哪些限制?(★)
其他安全相關
- RSA加解密流程(★)
- HTTPS是如何實現的(★★)
- 如何防護運營商的DNS劫持/鏈路劫持(★★)
- 如何防范羊毛黨?(★)
- 一個大范圍影響的0day被曝光,作為甲方安全工程師,應該如何處理(★★)
VSole
網絡安全專家