“1.拿到一个待检测的站,你觉得应该先做什么?”, 通过站长之家收集域名whois 通过nmap 御剑查找服务器系统版本 通过Google hack 进一步探测网站的信息通过google hack 和
“1.拿到一个待检测的站,你觉得应该先做什么?”,
通过站长之家收集域名whois 通过nmap 御剑查找服务器系统版本 通过Google hack 进一步探测网站的信息通过google hack 和钟馗之眼查看一些敏感信息,用awvs进行漏洞扫描
“2.mysql的网站注入,5.0以上和5.0以下有什么区别?”,
0以下没有infORMation_schema这个系统表,无法列表名等,只能暴力跑表名。
“3.在渗透过程中,收集目标站注册人邮箱对我们有什么价值?”,
丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。用邮箱做关键词进行丢进搜索引擎。利用搜索到的关联信息找出其他邮箱进而得到常用社交账号。
社工找出社交账号,里面或许会找出管理员设置密码的习惯 。利用已有信息生成专用字典。观察管理员常逛哪些非大众性网站,拿下它。
丢在社工库看看有没有泄露秘密密码,利用泄露的密码登录后台,用邮箱的内容作为关键字,用搜索引擎扫描,利用搜索到的信息得到常用的社交账号,利用已有信息,观察管理员常访问的网站,拿下他。
“4.判断出网站的CMS对渗透有什么意义?”,
查找网上已曝光的程序漏洞。如果开源,还能下载相对应的源码进行代码审计。
“5.目前已知哪些版本的容器有解析漏洞,具体举例。”,
IIS 6.0****(文件名解析漏洞)****
IIS6.0 分号后面的不会被解析 。即 time.asp;1.jpg 当成了time.asp 文件执行。
IIS6.0 ,在网站下建立文件夹的名字为*.asp、*.asa、*.cer、*.cdx 的文件夹,那么其目录内的任何扩展名的文件都会被IIS当做asp文件来解释并执行。例如创建目录 1.asp,那么 1.asp下面的文件time.jpg 将被当做asp文件来执行
Nginx
当访问路径为1.png/1.PHP时,在处理’.php’文件时发现文件并不存在,如果当前路径不存在则采用上层路径,上传图片马,然后访问时加上php后缀 就成功解析成php文件
Apache
上传的文件命名为:test.php.x1.x2.x3,Apache是从右往左判断后缀
Apache Httpd支持一个文件拥有多个后缀,我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件
"6.目标站发现某txt的下载地址为
http://www.test.com/down/down.phpfile=/upwdown/1.txt,
你有什么思路?",
这就是传说中的下载漏洞!在file=后面尝试输入index.php下载他的首页文件,然后在首页文件里继续查找其他网站的配置文件,可以找出网站的数据库密码和数据库的地址。
"7.发现 demo.jspuid=110 注入点,你有哪几种思路获取 webshell,哪种是优选?",
有写入权限的,构造联合查询语句使用using INTO OUTFILE,可以将查询的输出重定向到系统的文件中,
使用 sqlmap –os-shell 原理和上面一种相同,来直接获得一个 Shell,
这样效率更高 通过构造联合查询语句得到网站管理员的账户和密码,然后扫后台登录后台,再在后台通过改包上传等方法上传 Shell
"8.如何利用Google Hacking快速查找URL中含有/admin/login.php的网站,
并列举其他常用的Google Hacking高级操作参数。",
Inurl 搜索含有关键字链接
Intext搜索网页带有关键字的页面
Intitle:搜索含有关键字标题
参数
filetype:搜索指定类型文件
cache:url查看指定URL快照
"9.例如www.baidu.com 存在DNS域传送漏洞,
写出利用方法(Windows和Linux任意一种即可)",
dig @存在域传送漏洞服务器ip地址 axfr 查询内容【域名,不要带www】
nslookup 获取副服务器信息
set type=ns查询ns记录
ls -d url >url.txt
区域传送是DNS常用的功能,区域传送的漏洞也不是没有办法解决的,严格限制允许区域传送的主机即可
“10.sql注入分为哪几种?这几种在注入的时候有什么分别?”,
字符型,数字型,搜索型,字符型有闭合字符 数字型没有 搜索型是在搜索框进行注入
“11.XSS分为几种?简单描述cookie和session”,
dom型,反射型,存储型
cookies文件的内容大致上包括了诸如用户名、密码、设置等信息。保存在客户端
session中主要保存用户的登录信息、操作信息等等。此 session将在用户访问结束后自动消失
存储数据的大小不同,一个 cookie存储的数据不超过3 K; session存储在服务器上可以任意存储数据,但是,当 session存储数据太多时,服务器可选择进行清理。
“12.请列举常见的可以对网站进行自动化的web扫描工具”,
awvs web站点扫描nessus kali自带的web扫描工具
Nikto这是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目(包括3500个潜在的危险文件/CGI,以及超过900个服务器版本,还有250多个服务器上的版本特定问题)进行全面的测试。
其扫描项目和插件经常更新并且可以自动更新(如果需要的话)。
Nikto可以在尽可能短的周期内测试你的Web服务器,这在其日志文件中相当明显。不过,如果你想试验一下(或者测试你的IDS系统),它也可以支持LibWhisker的反IDS方法。
"13.甲方重要网站被黑客上传了WEBSHELL并截图证明,
身为乙方安全工程师的你负责处理此事,
请思考,你需要做些什么?如果需要应急,请从Windows和Linux两个
服务器方面入手,分别写出你的应急思路",
windows 检查系统账号安全 检查异常端口、进程 检查启动项、计划任务、服务 日志分析
linux 账号安全 历史命令 检查异常端口 检查异常进程 检查开机启动项 检查定时任务 检查服务 检查异常文件 检查系统日志
“14.你常用的渗透工具有哪些,最常用的是哪个?”,
bp nmap cs metasploit
“15.windows 权限控制,种后门有哪几种方式?”,
服务,启动目录,注册表,计划任务,镜像劫持,shift
"16.php文件包含有哪些函数? ",
include include_once require require_once
“17.php命令执行有哪些函数?”,
system、exec、popen 、passthru、shell_exec eval() assert() preg_replace() call_user_func() a ( a(
来源地址:https://blog.csdn.net/m0_67393686/article/details/126066830
--结束END--
本文标题: 网络安全工程师面试题整理
本文链接: https://www.lsjlt.com/news/411202.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0