常見面試題總結
一、假如給你一個網站你怎麼去滲透?
信息收集 首先看是什麼類型的網站,針對不一樣類型的網站有不一樣的信息蒐集方案,如大型企業網站能夠用天眼查,啓信寶等查詢法人股份等信息,小型網站能夠查詢使用了哪類建站系統 1,whois查詢,獲取註冊者郵箱姓名電話等。 2,查詢服務器旁站以及子域名站點,由於主站通常比較難,因此先看看旁站有沒有通用性的cms或者其餘漏洞。 3,查看服務器操做系統版本,web中間件,看看是否存在已知的漏洞,好比IIS,APACHE,NGINX的解析漏洞 4,查看IP,進行IP地址端口掃描,對響應的端口進行漏洞探測,好比 rsync,心臟出血,mysql,ftp,ssh弱口令等。 5,掃描網站目錄結構,看看是否能夠遍歷目錄,或者敏感文件泄漏,好比php探針 6,google hack 進一步探測網站的信息,後臺,敏感文件 7,查看這個網站都有哪些功能,針對不一樣的功能能夠實現不一樣的漏洞利用
二、whois查詢主要查的是什麼?
1.域名信息 2.註冊商 3.聯繫人 4.聯繫郵箱 5.網站建立時間 6.網站過時時間 7.DNS信息 8.網站狀態 拓展:什麼是whois? whois能夠理解爲域名數據庫搜索弓|擎
三、經常使用哪些查詢網站
1.中國互聯網信息中心whois查詢 官網地址:http://www.cnnic.net.cn/ 2.站長之家whois查詢 官網地址:http://whois.chinaz.com/ 3.站長工具whois查詢 官網地址:http://tool.chinaz.com/ipwhois/ 4.全球whois查詢 官網地址:https://www.whois365.com/cn/ 5.全球whois查詢 官網地址:https://www.whois365.com/cn/ 6.百度雲whois查詢 官網地址:https://cloud.baidu.com/product/bcd.html?track=cp:aladdin%7Ckw:148 7.新網whois查詢 官網地址:http://whois.xinnet.com/domain/whois_login.jsp 8.時代互聯 網址地址:http://www.now.cn/ 9.alexa.cn whois查詢 官網地址:http://whois.alexa.cn/ 10.whoissoft.com 官網地址:http://whoissoft.com/ 11.愛名網whois查詢 官網地址:https://whois.22.cn/ 12.網絡工具大全 官網地址:http://tools.now.cn/ 13.網站建設 官網地址:http://www.zw.cn/ 14.中國萬網whois 官網地址:http://whois.zw.cn/
四、給你個域名怎麼知道ip地址?
1.最簡單的用ping 2.nslookup+域名查看 3.利用站長之家等在線查詢網站 4.雲悉等指紋識別 5.ToolBox等瀏覽器插件
五、nmap掃描端口用什麼命令?
-p 加端口號或1-65535 拓展:nmap端口掃描參數 -sS (TCP SYN掃描) -sT (TCP connect()掃描) -sU (UDP掃描) -sV (版本探測) -O (啓用操做系統檢測) -f (報文分段); --mtu (使用指定的MTU) -D <decoy1 ,decoy2,...> (使用誘餌隱蔽掃描) -S <IP_Address> (源地址哄騙)
六、網站常見容器有哪些?
WebLogic WebSphere JBoss Tomcat IIS Apache Nginx
七、IIS常見漏洞
一、PUT漏洞 二、短文件名猜解 三、遠程代碼執行 四、解析漏洞
八、發現IIS的網站,怎樣試它的漏洞?
區分版本 1.IIS6.0/7.5解析漏洞 2.IIS 7.5 NET源代碼泄露和身份驗證漏洞 3.IIS 7.5經典的ASP驗證繞過 4.IIS 6.0安裝PHP繞過認證漏洞
九、遇到WebLogic的網站容器,你會測什麼漏洞?
weblogic反序列化漏洞
十、常測什麼端口
443 網頁瀏覽端口 445 共享文件夾 3306 mysql數據庫 1443 mssql數據庫 20 21 ftp 拓展:常見端口號 端口號 端口說明 攻擊技巧 21/22/69 ftp/tftp:文件傳輸協議 爆破\嗅探\溢出\後門 22 ssh:遠程鏈接 爆破OpenSSH;28個退格 23 telnet:遠程鏈接 爆破\嗅探 25 smtp:郵件服務 郵件僞造 53 DNS:域名系統 DNS區域傳輸\DNS劫持\DNS緩存投毒\DNS欺騙\利用DNS隧道技術刺透防火牆 67/68 dhcp 劫持\欺騙 110 pop3 爆破 139 samba 爆破\未受權訪問\遠程代碼執行 143 imap 爆破 161 snmp 爆破 389 ldap 注入攻擊\未受權訪問 512/513/514 linux r 直接使用rlogin 873 rsync 未受權訪問 1080 socket 爆破:進行內網滲透 1352 lotus 爆破:弱口令\信息泄漏:源代碼 1433 mssql 爆破:使用系統用戶登陸\注入攻擊 1521 oracle 爆破:TNS\注入攻擊 2049 nfs 配置不當 2181 zookeeper 未受權訪問 3306 mysql 爆破\拒絕服務\注入 3389 rdp 爆破\Shift後門 4848 glassfish 爆破:控制檯弱口令\認證繞過 5000 sybase/DB2 爆破\注入 5432 postgresql 緩衝區溢出\注入攻擊\爆破:弱口令 5632 pcanywhere 拒絕服務\代碼執行 5900 vnc 爆破:弱口令\認證繞過 6379 redis 未受權訪問\爆破:弱口令 7001 weblogic Java反序列化\控制檯弱口令\控制檯部署webshell 80/443/8080 web 常見web攻擊\控制檯爆破\對應服務器版本漏洞 8069 zabbix 遠程命令執行 9090 websphere控制檯 爆破:控制檯弱口令\Java反序列 9200/9300 elasticsearch 遠程代碼執行 11211 memcacache 未受權訪問 27017 mongodb 爆破\未受權訪問
十一、內網掃描到445端口測什麼漏洞?
永恆之藍ms17-010
十二、內網如何實現跨域?
1.jsonp跨域 利用了 script 不受同源策略的限制 缺點:只能 get 方式,易受到 XSS攻擊 2.CORS跨域 當使用XMLHttpRequest發送請求時,若是瀏覽器發現違反了同源策略就會自動加上一個請求頭 origin; 後端在接受到請求後肯定響應後會在後端在接受到請求後肯定響應後會在 Response Headers 中加入一個屬性 Access-Control-Allow-Origin; 瀏覽器判斷響應中的 Access-Control-Allow-Origin 值是否和當前的地址相同,匹配成功後才繼續響應處理,不然報錯 缺點:忽略 cookie,瀏覽器版本有必定要求 3.代理跨域請求 前端向發送請求,通過代理,請求須要的服務器資源 缺點:須要額外的代理服務器 4.Html5 postMessage 方法 容許來自不一樣源的腳本採用異步方式進行有限的通訊,能夠實現跨文本、多窗口、跨域消息傳遞 缺點:瀏覽器版本要求,部分瀏覽器要配置放開跨域限制 5.修改 document.domain 跨子域 相同主域名下的不一樣子域名資源,設置 document.domain 爲 相同的一級域名 缺點:同一一級域名;相同協議;相同端口 6.基於 Html5 websocket 協議 websocket 是 Html5 一種新的協議,基於該協議能夠作到瀏覽器與服務器全雙工通訊,容許跨域請求 缺點:瀏覽器必定版本要求,服務器須要支持 websocket 協議 7.document.xxx + iframe 經過 iframe 是瀏覽器非同源標籤,加載內容中轉,傳到當前頁面的屬性中 缺點:頁面的屬性值有大小限制
1三、用什麼方法實現反向代理?
EarthWorm reGeorg-master Tunna-master proxifier
1四、外網滲透會用到哪些工具?
Metasploit SQLmap Nmap BeEF Social Engineer Toolkit(SET) Wireshark w3af CORE Impact OWASP ZAP Canvas Aircrack-ng Burp Suite Hydra John the Ripper AWVS 御劍
1五、sqlmap盲注用什麼參數?
-technique 拓展:sql注入工具sqlmap使用參數說明 Options(選項): --version 顯示程序的版本號並退出 -h, --help 顯示此幫助消息並退出 -v VERBOSE 詳細級別:0-6(默認爲1) Target(目標):如下至少須要設置其中一個選項,設置目標URL。 -d DIRECT 直接鏈接到數據庫。 -u URL, --url=URL 目標URL。 -l LIST 從Burp或WebScarab代理的日誌中解析目標。 -r REQUESTFILE 從一個文件中載入HTTP請求。 -g GOOGLEDORK 處理Google dork的結果做爲目標URL。 -c CONFIGFILE 從INI配置文件中加載選項。 Request(請求)::這些選項能夠用來指定如何鏈接到目標URL。 --data=DATA 經過POST發送的數據字符串 --cookie=COOKIE HTTP Cookie頭 --cookie-urlencode URL 編碼生成的cookie注入 --drop-set-cookie 忽略響應的Set - Cookie頭信息 --user-agent=AGENT 指定 HTTP User - Agent頭 --random-agent 使用隨機選定的HTTP User - Agent頭 --referer=REFERER 指定 HTTP Referer頭 --headers=HEADERS 換行分開,加入其餘的HTTP頭 --auth-type=ATYPE HTTP身份驗證類型(基本,摘要或NTLM)(Basic, Digest or NTLM) --auth-cred=ACRED HTTP身份驗證憑據(用戶名:密碼) --auth-cert=ACERT HTTP認證證書(key_file,cert_file) --proxy=PROXY 使用HTTP代理鏈接到目標URL --proxy-cred=PCRED HTTP代理身份驗證憑據(用戶名:密碼) --ignore-proxy 忽略系統默認的HTTP代理 --delay=DELAY 在每一個HTTP請求之間的延遲時間,單位爲秒 --timeout=TIMEOUT 等待鏈接超時的時間(默認爲30秒) --retries=RETRIES 鏈接超時後從新鏈接的時間(默認3) --scope=SCOPE 從所提供的代理日誌中過濾器目標的正則表達式 --safe-url=SAFURL 在測試過程當中常常訪問的url地址 --safe-freq=SAFREQ 兩次訪問之間測試請求,給出安全的URL Optimization(優化):這些選項可用於優化SqlMap的性能。 -o 開啓全部優化開關 --predict-output 預測常見的查詢輸出 --keep-alive 使用持久的HTTP(S)鏈接 --null-connection 從沒有實際的HTTP響應體中檢索頁面長度 --threads=THREADS 最大的HTTP(S)請求併發量(默認爲1) Injection(注入):這些選項能夠用來指定測試哪些參數, 提供自定義的注入payloads和可選篡改腳本。 -p TESTPARAMETER 可測試的參數(S) --dbms=DBMS 強制後端的DBMS爲此值 --os=OS 強制後端的DBMS操做系統爲這個值 --prefix=PREFIX 注入payload字符串前綴 --suffix=SUFFIX 注入payload字符串後綴 --tamper=TAMPER 使用給定的腳本(S)篡改注入數據 Detection(檢測): 這些選項能夠用來指定在SQL盲注時如何解析和比較HTTP響應頁面的內容。 --level=LEVEL 執行測試的等級(1-5,默認爲1) --risk=RISK 執行測試的風險(0-3,默認爲1) --string=STRING 查詢時有效時在頁面匹配字符串 --regexp=REGEXP 查詢時有效時在頁面匹配正則表達式 --text-only 僅基於在文本內容比較網頁 Techniques(技巧):這些選項可用於調整具體的SQL注入測試。 --technique=TECH SQL注入技術測試(默認BEUST) --time-sec=TIMESEC DBMS響應的延遲時間(默認爲5秒) --union-cols=UCOLS 定列範圍用於測試UNION查詢注入 --union-char=UCHAR 用於暴力猜解列數的字符 Fingerprint(指紋): -f, --fingerprint 執行檢查普遍的DBMS版本指紋 Enumeration(枚舉):這些選項能夠用來列舉後端數據庫管理系統的信息、表中的結構和數據。此外,您還能夠運行您本身的SQL語句。 -b, --banner 檢索數據庫管理系統的標識 --current-user 檢索數據庫管理系統當前用戶 --current-db 檢索數據庫管理系統當前數據庫 --is-dba 檢測DBMS當前用戶是否DBA --users 枚舉數據庫管理系統用戶 --passwords 枚舉數據庫管理系統用戶密碼哈希 --privileges 枚舉數據庫管理系統用戶的權限 --roles 枚舉數據庫管理系統用戶的角色 --dbs 枚舉數據庫管理系統數據庫 --tables 枚舉的DBMS數據庫中的表 --columns 枚舉DBMS數據庫表列 --dump 轉儲數據庫管理系統的數據庫中的表項 --dump-all 轉儲全部的DBMS數據庫表中的條目 --search 搜索列(S),表(S)和/或數據庫名稱(S) -D DB 要進行枚舉的數據庫名 -T TBL 要進行枚舉的數據庫表 -C COL 要進行枚舉的數據庫列 -U USER 用來進行枚舉的數據庫用戶 --exclude-sysdbs 枚舉表時排除系統數據庫 --start=LIMITSTART 第一個查詢輸出進入檢索 --stop=LIMITSTOP 最後查詢的輸出進入檢索 --first=FIRSTCHAR 第一個查詢輸出字的字符檢索 --last=LASTCHAR 最後查詢的輸出字字符檢索 --sql-query=QUERY 要執行的SQL語句 --sql-shell 提示交互式SQL的shell Brute force(蠻力):這些選項能夠被用來運行蠻力檢查。 --common-tables 檢查存在共同表 --common-columns 檢查存在共同列 User-defined function injection(用戶自定義函數注入):這些選項能夠用來建立用戶自定義函數。 --udf-inject 注入用戶自定義函數 --shared-lib=SHLIB 共享庫的本地路徑 File system access(訪問文件系統):這些選項能夠被用來訪問後端數據庫管理系統的底層文件系統。 --file-read=RFILE 從後端的數據庫管理系統文件系統讀取文件 --file-write=WFILE 編輯後端的數據庫管理系統文件系統上的本地文件 --file-dest=DFILE 後端的數據庫管理系統寫入文件的絕對路徑 Operating system access(操做系統訪問):這些選項能夠用於訪問後端數據庫管理系統的底層操做系統。 --os-cmd=OSCMD 執行操做系統命令 --os-shell 交互式的操做系統的shell --os-pwn 獲取一個OOB shell,meterpreter或VNC --os-smbrelay 一鍵獲取一個OOB shell,meterpreter或VNC --os-bof 存儲過程緩衝區溢出利用 --priv-esc 數據庫進程用戶權限提高 --msf-path=MSFPATH Metasploit Framework本地的安裝路徑 --tmp-path=TMPPATH 遠程臨時文件目錄的絕對路徑 Windows註冊表訪問:這些選項能夠被用來訪問後端數據庫管理系統Windows註冊表。 --reg-read 讀一個Windows註冊表項值 --reg-add 寫一個Windows註冊表項值數據 --reg-del 刪除Windows註冊表鍵值 --reg-key=REGKEY Windows註冊表鍵 --reg-value=REGVAL Windows註冊表項值 --reg-data=REGDATA Windows註冊表鍵值數據 --reg-type=REGTYPE Windows註冊表項值類型 General(通常): 這些選項能夠用來設置一些通常的工做參數。 -t TRAFFICFILE 記錄全部HTTP流量到一個文本文件中 -s SESSIONFILE 保存和恢復檢索會話文件的全部數據 --flush-session 刷新當前目標的會話文件 --fresh-queries 忽略在會話文件中存儲的查詢結果 --eta 顯示每一個輸出的預計到達時間 --update 更新SqlMap --save file保存選項到INI配置文件 --batch 從不詢問用戶輸入,使用全部默認配置。 Miscellaneous(雜項): --beep 發現SQL注入時提醒 --check-payload IDS對注入payloads的檢測測試 --cleanup SqlMap具體的UDF和表清理DBMS --forms 對目標URL的解析和測試形式 --gpage=GOOGLEPAGE 從指定的頁碼使用谷歌dork結果 --page-rank Google dork結果顯示網頁排名(PR) --parse-errors 從響應頁面解析數據庫管理系統的錯誤消息 --replicate 複製轉儲的數據到一個sqlite3數據庫 --tor 使用默認的Tor(Vidalia/ Privoxy
1六、Burp Suite重放包怎麼作?
發送到Repeater
1七、對POST請求用戶名密碼爆破發送到哪裏?
發送到Intruder
1八、越權漏洞有了解麼
水平越權: 也能夠把其稱做訪問控制攻擊漏洞.Web應用程序在接收到用戶的請求時,咱們在增刪改查某條數據時候,沒有判斷數據所對應的用戶, 或者在判斷數據的用戶時是經過從用戶表單參數中獲取userid來實現的,這裏的話咱們能夠修改userid來實現水平越權。 垂直越權: 垂直越權又叫作權限提高攻擊,具體緣由就是web應用沒有作用戶權限控制,或者只是在菜單上作了權限控制, 致使惡意用戶只要猜想到其餘管理頁面的URL,就能夠訪問或者控制其餘角色擁有的數據或者頁面,達到權限提高的目的。
1九、有哪些上傳繞過的方式?
1.客戶端js驗證 2.服務器端驗證 3. 配合文件包含漏洞 4. 配合服務器解析漏洞繞過 5. 配合操做系統文件命令規則 6. CMS、編輯器漏洞 7. 配合其餘規則 8. WAF繞過 9. 文件後綴名繞過 10. 文件內容頭校驗(gif89a) 11. 文件頭content-type字段校驗(image/gif)
20、window的安全日誌在哪裏?
電腦桌面右鍵單擊此電腦,選中管理,進入管理界面,點擊事件查看器,接着展開windows日誌選項,windows日誌界面點擊安全選項卡,進入安全日誌列表,能夠記錄全部電腦安全審覈動做
2一、linux中怎麼查看系統日誌
在/var/log中
2二、如何查看被入侵後敲過的命令?
History
其餘一些面試問題
1 linux 添加 刪除 修改 複製一個文件php
2 windows linux 最高權限是什麼html
3 路由器和交換機有什麼區別 (自我介紹說成網絡工程師了。。)前端
4 windows 域 和 域控python
5 sql注入的危害 和 如何修復mysql
6 sql注入如何拿到shelllinux
7 什麼是xssweb
8 文件上傳漏洞 文件上傳到哪了面試
9 文件上傳漏洞 怎麼拿到shell正則表達式
10 使用髒牛時 把服務器系統搞藍屏了怎麼辦redis
11除了教學的方式 還有哪些獲取知識的方式
12通過這段時間的學習 你從此對哪些方向感興趣
13擅長的技能 將來的意向
14 csrf與xss區別
15 linux 查找文件
16 除了教學的方式 還有哪些獲取知識的方式
17語言接觸過哪些?
18掃過什麼網站
19給你個靶機能按照文檔否找出靶機漏洞
20在助學基地學習了什麼?
21你有系統學習網絡安全方面的知識嗎?
22什麼叫全雙工,什麼叫半雙工?
23學過什麼滲透工具?
24御劍的主要功能?
25 bp爆破模塊?
26爆破四種模式?簡述過程
27 sql注入類型?
28抓包怎麼區分包頭,包體,正文?
29 sqlmap -u -r 區別
30 python和php能用到什麼程度
31三次握手
32本身怎麼挖掘到的漏洞,具體的步驟
33 linux的日誌文件在哪裏
34 怎麼linux查看進程
35 拿到shell之後 3389沒有打開,不能直接用命令打開3389,怎麼遠程鏈接
36 給你一個網站 ,你應該作些什麼
37 linux怎麼查看今天建立過什麼歷史文件
38 流量監控 是怎麼監控的
39 kali的 ms17010
40 sql注入 說一下怎麼查看數據庫
41 sql注入除了手動 還有什麼方法查看sql注入
42 sql注入怎麼繞過waf的語句
43 sql的注入常用什麼手法