《一套实用的渗透测试岗位面试题你会吗?.docx》由会员分享,可在线阅读,更多相关《一套实用的渗透测试岗位面试题你会吗?.docx(13页珍藏版)》请在第壹文秘上搜索。
1、岗位面试题一渗透测试岗位1 .拿到一个待检测的站,你觉得应该先做什么?收集信息whois、网站源仔、旁站、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息另说2 .想方外的网站注入,5Q以上和5Q以下有什么区别?5.0以下没有i八Forn心CkC侬这个系统表,无法列表名等,只能暴力跑表名。SO以下是多用户单操作,5Q以上是多用户多操做。3 .在渗透过程中,收集目标站注册人邮箱对我们有什么价值?丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。用邮箱做关键词进行丢进搜索引擎O利用搜索到的关联信息找出其他邮进而得到常用社交账号。社工找出社交账号,
2、里面或许会找出管理员设置密码的习惯。利用已有信息生成专用字典。观察管理员常逛哪些非大众性网站,拿下它,你会得到更多好东西。4 .判断出网站的CMS对渗透有什么意义?查找网上已曝光的程序漏洞。如果开源,还能下载相对应的源码进行代码审计。5 .一个成熟并且相对安全的CMS,渗透时扫目录的意义?敏感文件、二级目录扫描站长的误操作比如:网站备份的压缩文件、说明.坎土、二级目录可能存放着其他站点.常见的网站服务器容器。HS、Apache、八gi八X、Lighttpd、Tomcat7 .gs注入点,用工具对目标站直接写入一句话,需要哪些条件?root权限以及网站的绝对路径。8 .目前已知哪些版本的容器有解
3、析漏洞,具体举例。IISGQx.aspx.jpg是文件夹名IIS7.O/7.5默认Fnst-CGI开启,直接在“片中图片地址后面输入l.php会把正常图片当成PhP解析NgiCX版本小于等于08.37,利用方法和S7Q/7.5一样,Fnst-CG/关闭情况下也可利用。空字节代码XXXJPg%。.PhPApache上传的文件命名为:test.php.工.乂2.乂马,Apacke是从右往左判断后缀IighttpdXKjPg/乂KPhP,不全,请小伙伴们在评论处不吝补充,谢谢!q如何手工快速判断目标站是widows还是IfAUX服务器?Zmux大小写敏感JWi八d。WS大小写不敏感。工。.为何一个M
4、gSm数据库的站,只有一个8。端口开放?更改了端口,没有扫描出来。站库分离。336?6端口不对外开放11.3389无法连接的几种情况。没开放3389端口端口被修改防护拦截处于内网(需进行端口转发)12 .如何突破注入时字符被转义?宽字符注入13 .在某后台新闻编辑界面看到编辑器,应该先做什么?查看编辑器的名称版本,然后搜索公开的漏洞。14 .拿到一个WebSheH发现网站根目录下有h%ccess文件,我们能做什么?能做的事情很多,用隐藏网马来举例子:插入SetHadlerapplication/-kttpd-pkpJpg文件会被解析成pkp文件。具体其他的事情,不好详说,建议大家自己去搜索语句
5、来玩玩。15 .注入漏洞只能查账号密码?只要权限广,拖库脱到老。安全狗会追踪变量,从而发现出是一句话木马吗?是根据特征码,所以很好绕过了,只要思路宽,绕狗绕到欢,但这应该不会是一成不变的。17 .access扫出后缀为nsp的数据库文件,访问乱码。如何实现到本地利用。迅雷下载,直接改后缀为18 .提权时选择可读写目录,为何尽量不用带空格的目录?因为exp执行多半需要空格界定参数Id某服务器有站点A,B为何在A的后台添加test用户,访问B的后台。发现也添加上了test用户?同数据库。20.注入时可以不使用八d或或X,直接derbg开始注入吗?八doxo匕前面的1=2、2=2步骤只是为了判断是否
6、为注入点,如果已经确定是注入点那就可以省那步骤去。2工:某个防注入系统,在注入时会提示:系统检测到你有非法注入的行为。已记录您的ipxx.xx.xx.xx时间:2016:01-23提交页面&就卯?M=I5提交内容:八dI=I如何利用这个防注入系统拿she?在URL里面直接提交一句话,这样网站就把你的一句话也记录进数据库文件了这个时候可以尝试寻找网站的配置文件直接上菜刀链接。具体文章参见:一句话木马在防注入中的重生Y奇闻录-笑=o22 .上传大马后访问乱码时,有哪些解决办法?浏览器中改编码。23 .审查上传点的元素有什么意义?有些站点的上传文件类型的限制是在前端实现的,这时只要增加上传类型就能突
7、破限制了。24 .目标站禁止注册用户,找回密码处随便输入用户名提示此用户不存在L你觉得这里怎样利用?先爆破用户名,再利用被爆破出来的用户名爆破密码。其实有些站点,在登陆处也会这样提示所有和数据库有交互的地方都有可能有注入。25 .目标站发现某txt的下载地址为ClientValidation你有什么思路?这就是传说中的下载漏洞!在行他=后面尝试输入证dex.pkp下载他的首页文件,然后在首页文件里继续查找其他网站的配置文件,可以找出网站的数据库密码和数据库的地址。26 .甲给你一个目标站,并且告诉你根目录下存在/尻/目录,并且此目录下存在编辑器和“dki八目录。请问你的想法是?直接在网站二级目
8、录n%下扫描敏感文件及目录。27 .在有SkM的情况下,如何使用XSS实现对目标站的长久控制?后台登录处加一段记录登录账号密码的js,并且判断是否登录成功,如果登录成功,就把账号密码记录到一个生僻的路径的文件中或者直接发到自己的网站文件中。(此方法适合有价值并且需要深入控制权限的网络)。在登录后才可以访问的文件中插入XSS脚本。28 .后台修改管理员密码处,原密码显示为,你觉得该怎样实现读出这个用户的密码?审查元素把密码处的passwotrd属性改成text就明文显示了2d目标站无防护,上传图片可以正常访问,上传脚本格式访问则403.什么原因?原因很多,有可能Wcb服务器配置把上传目录写死了不
9、执行相应脚本,尝试改后缀名绕过30 .审查元素得知网站所使用的防护软件,你觉得怎样做到的?在敏感操作被拦截,通过界面信息无法具体判断是什么防护的时候,F12看HTML体部比如护卫神就可以在名称那看至IkkWs内容kws.31 .在WM200孑服务器中建立一个.Zhongzi文件夹用意何为?隐藏文件夹,为了不让管理员发现你传上去的工具。32、S/注入有以下两个测试选项,选一个并且阐述不选另一个的理由:A.denaoj卯?a二2+工B.demojsp?id=2-工选,在URL编码中代表空格,可能会造成混淆33、以下链接存在Sql注入漏洞,对于这个变形注入,你有什么思路?由出。.d。?DATA=Ax
10、Ng=DA77有可能经过了feae64编码再传入服务器,所以我们也要对参数进行bae4编码才能正确完成测试34、发现deaaoJspPtAid=IlO注入点,你有哪几种思路获取WebShe,哪种是优选?有写入权限的,构造联合查询语句使用US认gWTOOUTF1LE,可以将查询的输出重定向到系统的文件中,这样去写入WebSkc”使用Sq(MaP-os-shell原理和上面一种相同,来直接获得一个Skellf这样效率更高通过构造联合查询语句得到网站管理员的账户和密码,然后扫后台登录后台,再在后台通过改包上传等方法上传SM3S、CSRF和XSS和XXE有什么区别,以及修复方式?XSS是跨站脚本攻击,
11、用户提交的数据中可以构造代码来执行,从而实现窃取用户信息等攻击。修复方式:对字符实体进行转义、使用HTTP。八Ig来禁止JavaScriptCookiefi输入时校验、浏览器与Web应用端采用相同的字符编码。CSRF是跨站请求伪造攻击,XSS是实现CSRF的诸多手段中的一种,是由于没有在关键操作执行时进行是否由用户自愿发起的确认。修复方式:筛选出需要防范CSRF的页面然后嵌入Toke八、再次输入密码、检验ReferXXE是XML外部实体注入攻击,XML中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题,例如敏感文件读取。修复方式:XML解析库在调用时严格禁止对外部
12、实体的解析。36、CSRF.SSRF和重放攻击有什么区别?CSRF是跨站请求伪造攻击,由客户端发起SSRF是服务器端请求伪造,由服务器发起重放攻击是将截获的数据包进行重放,达到身份认证等目的37、说出至少三种业务逻辑漏洞,以及修复方式?密码找回漏洞中存在密码允许暴力破解、存在通用型找回凭证、可以跳过验证步骤、找回凭证可以拦包获取等方式来通过厂商提供的密码找回功能来得到密码身份认证漏洞中最常见的是会话固定攻击和Cookie仿冒,只要得到SCSSi。八或Cookie即可伪造用户身份验证码漏洞中存在验证码允许暴力破解、验证码可以通过Javascript或者改包的方法来进行绕过38、圈出下面会话中可能
13、存在问题的项,并标注可能会存在的问题?get/ecskiias/dcnA。JSp?”以二20Z603iq00&kegw。Kd=he。wodHTTPUSer-Age八t:MoHH/5.0FiKCfoX/40ACCeP:text/css,*/*;q。Accept-Language:zk-CMzA;q=O.8M-US;q=O5eeq=O3Refereckttp:/*共*.comcciopoderFoC67CgtuStFOrCC.ktkv?z。八C=Il37O6O1&/=245302C00kiGmgg(d22345678q=Z34qab5fe5Oc372c3dqq57qf54c273W;H八iqaeseHH=sessi。八_OCRMIFIYJHAH6_HZRQOZAMHJ;StjAid=NqOPuYHLZQJXI-NX。工VPUF4&W;Status=TrueCO八八CCtion:keep-alive213%找一类你最擅长的漏洞,谈下绕过漏洞修复后的方案?40、你常用的渗透工具有哪些,最常用的是哪个?41、描述一个你深入研究过的CVE或POCo42、谈谈你经常关注的安全平台?