下面就比较常见的口试问题做下分享。

一、拿到一个待检测的站,该当先做什么?(渗透思路/流程)

1、信息网络

php探针抓包渗入渗出测试岗亭面试分享多年经验 RESTful API

1)获取域名的whois信息,获取注册者邮箱姓名电话等。

2)查询做事器旁站以及子域名站点,由于主站一样平常比较难,以是先看看旁站有没有通用性的cms或者其他漏洞

3)查看做事器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞

4)查看IP,进行IP地址端口扫描,对相应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。

5)扫描网站目录构造,看看是否可以遍历目录,或者敏感文件泄露,比如php探针

6)google hack 进一步探测网站的信息,后台,敏感文件

2、漏洞扫描

开始检测漏洞,如XSS,XSRF,sql注入,代码实行,命令实行,越权访问,目录读取,任意文件读取,下载,文件包含,

远程命令实行,弱口令,上传,编辑器漏洞,暴力破解等

3、漏洞利用

利用以上的办法拿到webshell,或者其他权限

4、权限提升

提权做事器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉,linux脏牛漏洞,linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权

5、日志清理

6、总结报告及修复方案

二、nmap扫描端口用什么命令?

-p 加端口号或1-65535

拓展:nmap端口扫描参数

-sS (TCP SYN扫描)

-sT (TCP connect()扫描)

-sU (UDP扫描)

-sV (版本探测)

-O (启用操作系统检测)

-f (报文分段); --mtu (利用指定的MTU)

-D <decoy1 ,decoy2,...> (利用诱饵暗藏扫描)

-S <IP_Address> (源地址哄骗)

三、常见的网站做事器容器

IIS、Apache、nginx、Lighttpd、Tomcat

四、CSRF 和 XSS 和 XXE 有什么差异,以及修复办法?XSS是跨站脚本攻击,用户提交的数据中可以布局代码来实行,从而实现盗取用户信息等攻击。
修复办法:对字符实体进行转义、利用HTTP Only来禁止JavaScript读取Cookie值、输入时校验、浏览器与Web运用端采取相同的字符编码。
CSRF是跨站要求假造攻击,XSS是实现CSRF的诸多手段中的一种,是由于没有在关键操作实行时进行是否由用户志愿发起的确认。
修复办法:筛选出须要戒备CSRF的页面然后嵌入Token、再次输入密码、考验RefererXXE是XML外部实体注入攻击,XML中可以通过调用实体来要求本地或者远程内容,和远程文件保护类似,会引发干系安全问题,例如敏感文件读取。
修复办法:XML解析库在调用时严格禁止对外部实体的解析。

五、sql注入事理、攻击手腕?事理:SQL注入攻击是通过操作输入来修正SQL语句,用以达到实行代码对WEB做事器进行攻击的方法。
大略的说便是在post/getweb表单、输入域名或页面要求的查询字符串中插入SQL命令,终极使web做事器实行恶意命令的过程。

攻击手腕:基于布尔的盲注、基于韶光的盲注、联合查询注入、基于缺点信息的注入

六、其他一些问题

以前挖过哪些网站的漏洞。

说几个你比较常用的工具。

文件上传漏洞的绕过方法有哪些。

如果网站有CDN,你如何查看他的真实IP地址。

绕WAF可以考试测验哪些手段。

说几个你熟习的存在漏洞的中间件。

说几个php里面可以实行命令的函数。

做过免杀吗,现在紧张的免杀手段是什么。

常见提权办法?

后渗透怎么做权限坚持?讲一下后渗透。

编程措辞会哪些?

如何查看内网域名。

内网扫描到445端口测什么漏洞?

有哪些上传绕过的办法?

抓包怎么区分包头,包体,正文?

说一下你最难忘的挖洞经历。

你参加过哪些项目。