下面就比较常见的口试问题做下分享。
一、拿到一个待检测的站,该当先做什么?(渗透思路/流程)
1、信息网络
1)获取域名的whois信息,获取注册者邮箱姓名电话等。
2)查询做事器旁站以及子域名站点,由于主站一样平常比较难,以是先看看旁站有没有通用性的cms或者其他漏洞。
3)查看做事器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞
4)查看IP,进行IP地址端口扫描,对相应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。
5)扫描网站目录构造,看看是否可以遍历目录,或者敏感文件泄露,比如php探针
6)google hack 进一步探测网站的信息,后台,敏感文件
2、漏洞扫描
开始检测漏洞,如XSS,XSRF,sql注入,代码实行,命令实行,越权访问,目录读取,任意文件读取,下载,文件包含,
远程命令实行,弱口令,上传,编辑器漏洞,暴力破解等
3、漏洞利用
利用以上的办法拿到webshell,或者其他权限
4、权限提升
提权做事器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉,linux脏牛漏洞,linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权
5、日志清理
6、总结报告及修复方案
二、nmap扫描端口用什么命令?
-p 加端口号或1-65535
拓展:nmap端口扫描参数
-sS (TCP SYN扫描)
-sT (TCP connect()扫描)
-sU (UDP扫描)
-sV (版本探测)
-O (启用操作系统检测)
-f (报文分段); --mtu (利用指定的MTU)
-D <decoy1 ,decoy2,...> (利用诱饵暗藏扫描)
-S <IP_Address> (源地址哄骗)
三、常见的网站做事器容器
IIS、Apache、nginx、Lighttpd、Tomcat
四、CSRF 和 XSS 和 XXE 有什么差异,以及修复办法?XSS是跨站脚本攻击,用户提交的数据中可以布局代码来实行,从而实现盗取用户信息等攻击。修复办法:对字符实体进行转义、利用HTTP Only来禁止JavaScript读取Cookie值、输入时校验、浏览器与Web运用端采取相同的字符编码。CSRF是跨站要求假造攻击,XSS是实现CSRF的诸多手段中的一种,是由于没有在关键操作实行时进行是否由用户志愿发起的确认。修复办法:筛选出须要戒备CSRF的页面然后嵌入Token、再次输入密码、考验RefererXXE是XML外部实体注入攻击,XML中可以通过调用实体来要求本地或者远程内容,和远程文件保护类似,会引发干系安全问题,例如敏感文件读取。修复办法:XML解析库在调用时严格禁止对外部实体的解析。
五、sql注入事理、攻击手腕?事理:SQL注入攻击是通过操作输入来修正SQL语句,用以达到实行代码对WEB做事器进行攻击的方法。大略的说便是在post/getweb表单、输入域名或页面要求的查询字符串中插入SQL命令,终极使web做事器实行恶意命令的过程。
攻击手腕:基于布尔的盲注、基于韶光的盲注、联合查询注入、基于缺点信息的注入
六、其他一些问题
以前挖过哪些网站的漏洞。
说几个你比较常用的工具。
文件上传漏洞的绕过方法有哪些。
如果网站有CDN,你如何查看他的真实IP地址。
绕WAF可以考试测验哪些手段。
说几个你熟习的存在漏洞的中间件。
说几个php里面可以实行命令的函数。
做过免杀吗,现在紧张的免杀手段是什么。
常见提权办法?
后渗透怎么做权限坚持?讲一下后渗透。
编程措辞会哪些?
如何查看内网域名。
内网扫描到445端口测什么漏洞?
有哪些上传绕过的办法?
抓包怎么区分包头,包体,正文?
说一下你最难忘的挖洞经历。
你参加过哪些项目。