渗透测试面试指南
时间:2022-05-23
前言
一开始会问问你在工作中负责的是什么工作(如果在职),参与过哪些项目。还有些会问问你之前有没有护网的经历,如果没有的话一般都会被定到初级(技术特牛的另说)。下面就是一些技术上的问题了
SQL注入的分类
Boolean盲注 Union注入 文件读写 报错注入{ floor报错注入 ExtractValue报错注入 UpdataXml报错注入 } 时间盲注 REGEXP正则匹配 宽字节注入 堆叠注入 二次注入 User-Agent注入 Cookie注入 过滤绕过 万能密码
SQL注入的预防
预编译 PDO 正则表达式过滤
序列化与反序列化的区别
序列化:把对象转化为可传输的字节序列过程称为序列化。 反序列化:把字节序列还原为对象的过程称为反序列化。
数据库有哪些,关系型的和非关系型的分别是哪些
关系型
MySQL:3306 SQL Server:1433 Oracle:1521 DB2:5000 MongoDB:27017---非关系型数据库
非关系型
Redis:6379 Memcached:11211 PHP反序列化
PHP代码执行的危险函数
call_user_func() call_user_func_array() create_function() array_map()
PHP命令执行函数
system shell_exec passthru exec popen proc_open putenv assert
常见的中间件漏洞
IIS
PUT漏洞、短文件名猜解、远程代码执行、解析漏洞
Apache
解析漏洞、目录遍历
Nginx
文件解析、目录遍历、CRLF注入、目录穿越
Tomcat
远程代码执行、war后门文件部署
JBoss
反序列化漏洞、war后门文件部署
WebLogic
反序列化漏洞 SSRF任意文件上传 war后门文件部署
Apache Shiro反序列化漏洞
Shiro rememberMe(Shiro-550) Shiro Padding Oracle Attack(Shiro-721)
内网渗透思路
代理穿透 权限维持 内网信息收集 口令爆破 凭据窃取 社工 横行和纵向渗透 拿下域控
Windows提权
提权可分为纵向提权与横向提权: 纵向提权:低权限角色获得高权限角色的权限; 横向提权:获取同级别角色的权限。
Windows常用的提权方法
系统内核溢出漏洞提权 数据库提权 错误的系统配置提权 组策略首选项提权 WEB中间件漏洞提权 DLL劫持提权 滥用高危权限令牌提权 第三方软件/服务提权等
Linux提权有哪些方法
Linux内核漏洞提权 低权限用户目录下可被Root权限用户调用的脚本提权(SUID) 环境变了劫持高权限程序提权 sudoer配置文件错误提权
OWASP Top10有哪些漏洞
SQL注入 失效的身份认证 敏感数据泄露 XML外部实体(XXE) 失效的访问控制 安全配置错误 跨站脚本(XSS) 不安全的反序列化 使用含有已知漏洞的组件 不足的日志记录和监控
蚁剑/菜刀/C刀/冰蝎的相同与不相同之处
相同:都是用来连接Web Shell的工具 不同:相比于其他三款,冰蝎有流量动态加密
正向代理和反向代理的区别
正向代理,当客户端无法访问外部资源的时候(比如Google、YouTube),可以通过一个正向代理去间接地访问。 正向代理是一个位于客户端和原始服务器(origin server)之间的服务器,为了从原始服务器取得内容,客户端向代理发送一个请求并指定目标(原始服务器),然后代理向原始服务器转交请求并将获得的内容返回给客户端。 反向代理,客户端是无感知代理的存在,以代理服务器来接受internet上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给internet上请求连接的客户端。此时代理服务器对外就表现为一个服务器
正向SHELL和反向SHELL的区别
正向Shell:攻击者连接被攻击者机器,可用于攻击者处于内网,被攻击者处于公网的情况。 反向Shell:被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者处于内网的情况。 正向代理即是客户端代理, 代理客户端, 服务端不知道实际发起请求的客户端. 反向代理即是服务端代理, 代理服务端, 客户端不知道实际提供服务的服务端
上一篇:基于FRP反向代理工具实现内网穿透 下一篇:如何检测Android手机上的病毒