渗透测试工程师常见面试33题(渗透测试工程师工作内容)

渗透测试工程师常见面试33题问1:关于sql注入,都分为那些? 答1:主要分为两个大类,有回显和无回显。其中无回显的称为盲注,包括时间盲注、DNSlog注入

问1:关于sql注入,都分为那些?

答1:主要分为两类:有回声和无回声。其中,没有echo的称为盲注入,时间盲注入和DNSlog注入也算布尔盲注入。有回显的类型有联合注入、错误注入、宽字节注入、堆栈注入、二次注入。也被考虑在内。

问2:你刚才说的DNSlog注入,用到那些函数?

答案2:load_filedatabase()concat()ascii()

问3:如果在实战中遇到了防护,比如sql注入过滤掉了空格怎么办?

答案3:替换为%0a 或%20

问4:那过滤select、union等关键字呢?

答案4:如果您只想检测替换,则可以使用案例绕过。也可以使用注释。

s/**/elect 等符号。

问5:sql注入防护方法?

答案5:使用黑白名单更有效。例如,您还可以对接收到的数据进行整数化。

问6:关于文件上传你知道的有什么?

回答6:在上传文件时,出现此问题主要是由于上传的文件没有相应的保护造成的。一般情况下,你经常会得到一个与其他漏洞结合在一起的shell。

问7:关于文件上传,如果过滤了文件名(黑名单)怎么办?

答案7:对于Windows,您可以在文件名后添加._,如cmd.php_。对于Linux,您还可以使用文件流:$DATA。 %00 向下舍入

问8:针对apache的文件上传,可以使用什么?

答案8:您可以使用.htaccess(部分配置文件)文件来上传并解析指定文件。

问9:关于图片马的制作你知道那些方法?

答案9:第一种命令行方法使用copy 1.jpg/b+1.php/a 2.jpg。第二种方法允许您将GIF98a 添加到文件头。第三种方法是打开图像文件属性并添加文本。谈论详细信息。

问10:蚁剑和冰蝎的区别?

答案10:关于Ice Scorpion,其流量是加密的,难以检测。 加密方式:AES加密与Knife类似。我喜欢用Godzilla,可以传入一些WAF和我自己的插件。

问题11:你对CSRF和SSRF了解多少?

答案11:csrf是关于客户端请求伪造的,ssrf是关于服务器端请求伪造的。两者最大的区别在于ssrf会造成更多的伤害。 CSRF 主要使用cookie。要保护CSRF,请启用HTTPonly,检查引荐来源网址值(不可靠),然后添加令牌值。

问12:ssrf一般常用的伪协议有哪些,就php来说?

答案12:PHP的ssrf伪协议主要有filter、file、ftp、http、https、php、data、glob、phar、expect。预计需要扩大

问题13:ssrf会造成什么危害?

答案13:可以对外网、服务器所在内网、本地进行端口扫描,获取攻击内网或本地运行的应用程序的服务的版本信息。通过访问默认文件(例如自述文件)来攻击内部和外部网络上的Web应用程序。主要可以使用GET 参数(Struts2、sqli 等)(例如使用文件协议)执行攻击。读取本地文件等);忽略cdn,使用Redis漏洞和HTTP CRLF注入实现getshell;

问14:你刚才说到了redis未授权,可以说一下他的提权方式吗?

答案14:redis 的端口通常是6379。默认情况下,未设置密码。输入后,可以使用CONFIG set 语句提升权限。使用SSH公钥、NC反弹和规划任务。

问题15:Windows和Linux下查看计划任务用什么命令?

答案15:对于Windows,使用at 和schtasks(at 已弃用,但您可以找到更多详细信息)。在Linux 上,使用at 添加一次性任务,使用crontab 添加重复性任务。 e: 编辑计划任务。编辑; – l: 显示计划任务显示。 -r: 删除计划任务。

问16:redis未授权的防护方法你懂那些?

答案16:它不向外部网络开放,以低权限运行,并且在二进制文件中运行一些高风险命令。

问17:ssrf的修护方法知道吗?

答17:是的,如何只允许访问特定端口,禁止使用伪协议,返回内容,同样的错误信息,如何过滤内网黑名单,禁止访问内网IP 有办法。

问18:crlf了解吗、怎么绕过?

答18:crlf是指cr回车,lf换行。绕过方法可以使用URL 的单一或双重编码,也可以将/r/n 替换为ascii。

问19:同源策略什么意思?

答案19:相同的IP、相同的端口、相同的协议。

问20:xss如果过滤的

答案20:可以使用a标签、input、svg、video、audio、img标签,用法为style=\”xss:expression(alert(/xss/))\”。

问21:xss常用的JS编码举例?

答案21:对于HTML,您可以使用十进制和十六进制,对于JS 代码,您可以使用3 个八进制、2 个十六进制和4 个十六进制(Unicode 编码)。

问题22:您听说过xxe漏洞吗?

答案22:xxe漏洞是一个XML外部实体插入漏洞,允许利用内部引用、外部引用、引用公告DTD、引用参数DTD等DTD,导致DDOS攻击、文件读取和命令执行。这就是了。SQL执行、内外网端口扫描、入侵你的内网站点都是通过渗透外部实体。

问23:说到rce漏洞(命令执行),如果过滤掉了cat命令,还可以用什么?

答案23:您还可以使用more、less、head、tail、tac、sort、uniq、file -f、vi/vim、nl/od

问24:那过滤了空格呢?

答案24:空间过滤在Linux 上可用

S

,

{IPS},

IPS、{IPS}$、Windows 允许%20(空格)、%09(制表符)。

问25:rce过滤特定字符,例如flag该怎么办?

答案25:可以使用通配符,如fla*.php,也可以使用变量拼接,如a=fl;b=ag;

阿布.

问题26:您对代码审计了解多少?

答案26:对于代码审计,我们主要审计PHP。对于SQL注入,我们主要寻找一些SQL语句的位置,对于文件包含,看是否有可控的参数。与前面提到的rce类似,反序列化有php中的exec、shell_exec、popen、proc_popen、system、eval、assert、unserialize和serialize等函数,以及Java中的writeObject和readObject等函数。

问27:刚才看你说了include和require,你知道他们的区别吗?

答案27:即使出现错误,include 也会运行,但require 会在出现错误时直接停止。

问题28:你对Apache的shrio反序列化了解多少?

答案28:shrio反序列化有两种类型:550和721。两个对应的版本不同。 550大多是1.2.4以下版本,721是1.2.5到1.4.1版本。其次,使用的方法也不同。一般来说,shrio有一个rememberme选项,如果选择这个,保存过程将是反序列化AESbase64。

问题29:你知道哪些常见端口?

答案29:DNS 53

SMTP25

SSH22

远程桌面3389

FTP21

mysql 3306

SQL服务器1433

网络80/8080/443/8443

远程登录23

女士6379

PostgreSQL SQL 5432

DHCP 67/68

虚拟网络控制器5900

NFC2049

CIFS ($IPC) 445

甲骨文1521

问30:sqlmap中写入shell需要的条件是什么?

答案30:Into outfile()用于写入Mysql的shell。这需要文件的绝对路径File_priv(空目录或已知目录)。

问题31:您是否知道Web 中间件中存在任何漏洞?

答案31:

(1)与IIS6.0类似,存在解析漏洞。例如test.asp;jpg可以直接解析为asp文件。也可以用asp解析里面的文件。除了解析之外,还执行远程代码。主要原因是WebDAV没有关闭,所以你可以执行PUT提交来上传任何文件。

(2)IIS7.5也存在解析漏洞,主要利用的是test.jpg/1.php。该格式由PHP 解析。

(3)Apache存在文件解析漏洞,文件名从右到左依次解析,如1.php.aaa.zzz。

(4)nginx存在目录遍历漏洞,主要利用的是127.0.0.1/file./,例如1.gif.2.php 使用php 解析文件。防范该解析漏洞的方法是cgi_fix_pathinfo=0。除此之外,还存在一个CRLF注入漏洞。

(5)Tomcat(7.0.0-7.0.81)有远程代码执行功能,启用PUT,访问127.0.0.1:8080,修改PUT,创建x.jsp,运行需要编写并部署战后文件。登录特定后台,上传包含jsp的war文件。

(6) Jboss有反序列化,访问/invoker/readonly返回500。它还存在战后文件扩展漏洞。

(7) Weblogic还存在反序列化漏洞,通常出现在端口7001/7002上。您还可以在互联网上找到exp 验证和war 文件部署。

如果你也想学习:黑客网络安全的零基础攻防教程

如果您喜欢我今天的文章,我愿意免费分享我的私网安全学习资料,请您看一下。

在这里领取:

这个是我花了几天几夜自整理的最新最全网安学习资料包免费共享给你们,其中包含以下东西:

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92385.html

(0)
CSDN's avatarCSDN
上一篇 2024年6月26日 下午11:33
下一篇 2024年6月26日 下午11:33

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注