渗透测试岗位面试题多人实战大汇总

常见面试题总结

一、假如给你一个网站你怎么去渗透?

信息收集

首先看是什么类型的网站,针对不一样类型的网站有不一样的信息搜集方案,如大型企业网站能够用天眼查,启信宝等查询法人股份等信息,小型网站能够查询使用了哪类建站系统

	1,whois查詢,获取注册者邮箱姓名电话等。

	2,查询服务器旁站以及子域名站点,由于主站通常比较难,因此先看看旁站有没有通用性的cms或者其余漏洞。

	3,查看服务器操做系统版本,web中间件,看看是否存在已知的漏洞,好比IIS,APACHE,NGINX的解析漏洞

	4,查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,好比 rsync,心脏出血,mysql,ftp,ssh弱口令等。

	5,扫描网站目录结构,看看是否能够遍历目录,或者敏感文件泄漏,好比php探针

	6,google hack 进一步探测网站的信息,后台,敏感文件

	7,查看这个网站都有哪些功能,针对不一样的功能能够实现不一样的漏洞利用

二、whois查詢主要查的是什么?

1.域名信息

2.注册商

3.联系人

4.联系邮箱

5.网站建立时间

6.网站过时时间

7.DNS信息

8.网站状态

	拓展:什么是whois?

		whois能够理解为域名数据库搜索弓|擎

三、经常使用哪些查询网站

1.中国互联网信息中心whois查询

官网地址:http://www.cnnic.net.cn/

2.站长之家whois查询

官网地址:http://whois.chinaz.com/

3.站长工具whois查询

官网地址:http://tool.chinaz.com/ipwhois/

4.全球whois查询

官网地址:https://www.whois365.com/cn/

5.全球whois查询

官网地址:https://www.whois365.com/cn/

6.百度云whois查询

官网地址:https://cloud.baidu.com/product/bcd.html?track=cp:aladdin%7Ckw:148

7.新网whois查询

官网地址:http://whois.xinnet.com/domain/whois_login.jsp

8.时代互联

网址地址:http://www.now.cn/

9.alexa.cn whois查询

官网地址:http://whois.alexa.cn/

10.whoissoft.com

官网地址:http://whoissoft.com/

11.爱名网whois查询

官网地址:https://whois.22.cn/

12.网络工具大全

官网地址:http://tools.now.cn/

13.网站建设

官网地址:http://www.zw.cn/

14.中国万网whois

官网地址:http://whois.zw.cn/

四、给你个域名怎么知道ip地址?

1.最简单的用ping

2.nslookup+域名查看

3.利用站长之家等在线查询网站

4.云悉等指纹识别

5.ToolBox等浏览器插件

五、nmap扫描端口用什么命令?

-p 加端口号或1-65535

	拓展:nmap端口扫描参数

		-sS (TCP SYN扫描)

		-sT (TCP connect()扫描)

		-sU (UDP扫描)

		-sV (版本探测)

		-O (启用操做系统检测)

		-f (报文分段); --mtu (使用指定的MTU)

		-D <decoy1 ,decoy2,...> (使用诱饵隐蔽扫描)

		-S <IP_Address> (源地址哄骗)

六、网站常见容器有哪些?

WebLogic

WebSphere

JBoss

Tomcat

IIS

Apache

Nginx

七、IIS常见漏洞

一、PUT漏洞

二、短文件名猜解

三、远程代码执行

四、解析漏洞

八、发现IIS的网站,怎样试它的漏洞?

区分版本

	1.IIS6.0/7.5解析漏洞

	2.IIS 7.5 NET源代码泄露和身份验证漏洞

	3.IIS 7.5经典的ASP验证绕过

	4.IIS 6.0安装PHP绕过认证漏洞

九、遇到WebLogic的网站容器,你会测什么漏洞?

weblogic反序列化漏洞

十、常测什么端口

443 网页浏览端口

445 共享文件夹

3306 mysql数据库

1443 mssql数据库

20 21 ftp

	拓展:常见端口号

		端口号    端口说明    				攻击技巧

		21/22/69  ftp/tftp:文件传输协议    爆破\嗅探\溢出\后门

		22    	  ssh:远程链接    			爆破OpenSSH;28个退格

		23    	  telnet:远程链接    		爆破\嗅探

		25    	  smtp:邮件服务    		邮件伪造

		53   	  DNS:域名系统    			DNS区域传输\DNS劫持\DNS缓存投毒\DNS欺骗\利用DNS隧道技术刺透防火墙

		67/68     dhcp    					劫持\欺骗

		110    	  pop3    					爆破

		139    	  samba    					爆破\未受权访问\远程代码执行

		143    	  imap    					爆破

		161    	  snmp      				爆破

		389       ldap    					注入攻击\未受权访问

		512/513/514 linux r    				直接使用rlogin

		873    	  rsync    					未受权访问

		1080    socket    					爆破:进行内网渗透

		1352    lotus    					爆破:弱口令\信息泄漏:源代码

		1433    mssql    					爆破:使用系统用户登陆\注入攻击

		1521    oracle    					爆破:TNS\注入攻击

		2049    nfs    						配置不当

		2181    zookeeper    				未受权访问

		3306    mysql    					爆破\拒绝服务\注入

		3389    rdp    						爆破\Shift后门

		4848    glassfish    				爆破:控制台弱口令\认证绕过

		5000    sybase/DB2    				爆破\注入

		5432    postgresql    				缓冲区溢出\注入攻击\爆破:弱口令

		5632    pcanywhere    				拒绝服务\代码执行

		5900    vnc    						爆破:弱口令\认证绕过

		6379    redis    					未受权访问\爆破:弱口令

		7001    weblogic    				Java反序列化\控制台弱口令\控制台部署webshell

		80/443/8080    web    				常见web攻击\控制台爆破\对应服务器版本漏洞

		8069    zabbix    					远程命令执行

		9090    websphere控制台    			爆破:控制台弱口令\Java反序列

		9200/9300 elasticsearch    			远程代码执行

		11211    memcacache    				未受权访问

		27017    mongodb    				爆破\未受权访问

十一、内网扫描到445端口测什么漏洞?

永恒之蓝ms17-010

十二、内网如何实现跨域?

1.jsonp跨域		

利用了 script 不受同源策略的限制

缺点:只能 get 方式,易受到 XSS攻击

2.CORS跨域		

当使用XMLHttpRequest发送请求时,若是浏览器发现违反了同源策略就会自动加上一个请求头 origin;

后端在接受到请求后肯定响应后会在后端在接受到请求后肯定响应后会在 Response Headers 中加入一个属性 Access-Control-Allow-Origin;

浏览器判断响应中的 Access-Control-Allow-Origin 值是否和当前的地址相同,匹配成功后才继续响应处理,不然报错

缺点:忽略 cookie,浏览器版本有必定要求

3.代理跨域请求

前端向发送请求,通过代理,请求须要的服务器资源

缺点:须要额外的代理服务器

4.Html5 postMessage 方法

容许来自不一样源的脚本采用异步方式进行有限的通讯,能够实现跨文本、多窗口、跨域消息传递

缺点:浏览器版本要求,部分浏览器要配置放开跨域限制

5.修改 document.domain 跨子域

相同主域名下的不一样子域名资源,设置 document.domain 为 相同的一级域名

缺点:同一一级域名;相同协议;相同端口

6.基于 Html5 websocket 协议

websocket 是 Html5 一种新的协议,基于该协议能够作到浏览器与服务器全双工通讯,容许跨域请求

缺点:浏览器必定版本要求,服务器须要支持 websocket 协议

7.document.xxx + iframe

经过 iframe 是浏览器非同源标签,加载内容中转,传到当前页面的属性中

缺点:页面的属性值有大小限制

1三、用什么方法实现反向代理?

EarthWorm

reGeorg-master

Tunna-master

proxifier

1四、外网渗透会用到哪些工具?

Metasploit

SQLmap

Nmap

BeEF

Social Engineer Toolkit(SET)

Wireshark

w3af

CORE Impact

OWASP ZAP

Canvas

Aircrack-ng

Burp Suite

Hydra

John the Ripper

AWVS

御剑

1五、sqlmap盲注用什么参数?

-technique

	拓展:sql注入工具sqlmap使用参数说明

		Options(选项):

		--version 显示程序的版本号并退出

		-h, --help 显示此帮助消息并退出

		-v VERBOSE 详细级别:0-6(默认为1)

		Target(目标):如下至少须要设置其中一个选项,设置目标URL。

		-d DIRECT 直接链接到数据库。

		-u URL, --url=URL 目标URL。

		-l LIST 从Burp或WebScarab代理的日志中解析目标。

		-r REQUESTFILE 从一个文件中载入HTTP请求。

		-g GOOGLEDORK 处理Google dork的结果做为目标URL。

		-c CONFIGFILE 从INI配置文件中加载选项。

		Request(请求)::这些选项能够用来指定如何链接到目标URL。

		--data=DATA 经过POST发送的数据字符串

		--cookie=COOKIE HTTP Cookie头

		--cookie-urlencode URL 编码生成的cookie注入

		--drop-set-cookie 忽略响应的Set - Cookie头信息

		--user-agent=AGENT 指定 HTTP User - Agent头

		--random-agent 使用随机选定的HTTP User - Agent头

		--referer=REFERER 指定 HTTP Referer头

		--headers=HEADERS 换行分开,加入其余的HTTP头

		--auth-type=ATYPE HTTP身份验证类型(基本,摘要或NTLM)(Basic, Digest or NTLM)

		--auth-cred=ACRED HTTP身份验证凭据(用户名:密码)

		--auth-cert=ACERT HTTP认证证书(key_file,cert_file)

		--proxy=PROXY 使用HTTP代理链接到目标URL

		--proxy-cred=PCRED HTTP代理身份验证凭据(用户名:密码)

		--ignore-proxy 忽略系统默认的HTTP代理

		--delay=DELAY 在每一个HTTP请求之间的延迟时间,单位为秒

		--timeout=TIMEOUT 等待链接超时的时间(默认为30秒)

		--retries=RETRIES 链接超时后从新链接的时间(默认3)

		--scope=SCOPE 从所提供的代理日志中过滤器目标的正则表达式

		--safe-url=SAFURL 在测试过程当中常常访问的url地址

		--safe-freq=SAFREQ 两次访问之间测试请求,给出安全的URL

		Optimization(优化):这些选项可用于优化SqlMap的性能。

		-o 开启全部优化开关

		--predict-output 预测常见的查询输出

		--keep-alive 使用持久的HTTP(S)链接

		--null-connection 从没有实际的HTTP响应体中检索页面长度

		--threads=THREADS 最大的HTTP(S)请求并发量(默认为1)

		Injection(注入):这些选项能够用来指定测试哪些参数, 提供自定义的注入payloads和可选篡改脚本。

		-p TESTPARAMETER 可测试的参数(S)

		--dbms=DBMS 强制后端的DBMS为此值

		--os=OS 强制后端的DBMS操做系统为这个值

		--prefix=PREFIX 注入payload字符串前缀

		--suffix=SUFFIX 注入payload字符串后缀

		--tamper=TAMPER 使用给定的脚本(S)篡改注入数据

		Detection(检测):

		这些选项能够用来指定在SQL盲注时如何解析和比较HTTP响应页面的内容。

		--level=LEVEL 执行测试的等级(1-5,默认为1)

		--risk=RISK 执行测试的风险(0-3,默认为1)

		--string=STRING 查询时有效时在页面匹配字符串

		--regexp=REGEXP 查询时有效时在页面匹配正则表达式

		--text-only 仅基于在文本内容比较网页

		Techniques(技巧):这些选项可用于调整具体的SQL注入测试。

		--technique=TECH SQL注入技术测试(默认BEUST)

		--time-sec=TIMESEC DBMS响应的延迟时间(默认为5秒)

		--union-cols=UCOLS 定列范围用于测试UNION查询注入

		--union-char=UCHAR 用于暴力猜解列数的字符

		Fingerprint(指纹):

		-f, --fingerprint 执行检查普遍的DBMS版本指纹

		Enumeration(枚举):这些选项能够用来列举后端数据库管理系统的信息、表中的结构和数据。此外,您还能够运行您本身的SQL语句。

		-b, --banner 检索数据库管理系统的标识

		--current-user 检索数据库管理系统当前用户

		--current-db 检索数据库管理系统当前数据库

		--is-dba 检测DBMS当前用户是否DBA

		--users 枚举数据库管理系统用户

		--passwords 枚举数据库管理系统用户密码哈希

		--privileges 枚举数据库管理系统用户的权限

		--roles 枚举数据库管理系统用户的角色

		--dbs 枚举数据库管理系统数据库

		--tables 枚举的DBMS数据库中的表

		--columns 枚举DBMS数据库表列

		--dump 转储数据库管理系统的数据库中的表项

		--dump-all 转储全部的DBMS数据库表中的条目

		--search 搜索列(S),表(S)和/或数据库名称(S)

		-D DB 要进行枚举的数据库名

		-T TBL 要进行枚举的数据库表

		-C COL 要进行枚举的数据库列

		-U USER 用来进行枚举的数据库用户

		--exclude-sysdbs 枚举表时排除系统数据库

		--start=LIMITSTART 第一个查询输出进入检索

		--stop=LIMITSTOP 最后查询的输出进入检索

		--first=FIRSTCHAR 第一个查询输出字的字符检索

		--last=LASTCHAR 最后查询的输出字字符检索

		--sql-query=QUERY 要执行的SQL语句

		--sql-shell 提示交互式SQL的shell

		Brute force(蛮力):这些选项能够被用来运行蛮力检查。

		--common-tables 检查存在共同表

		--common-columns 检查存在共同列

		User-defined function injection(用户自定义函数注入):这些选项能够用来建立用户自定义函数。

		--udf-inject 注入用户自定义函数

		--shared-lib=SHLIB 共享库的本地路径

		File system access(访问文件系统):这些选项能够被用来访问后端数据库管理系统的底层文件系统。

		--file-read=RFILE 从后端的数据库管理系统文件系统读取文件

		--file-write=WFILE 编辑后端的数据库管理系统文件系统上的本地文件

		--file-dest=DFILE 后端的数据库管理系统写入文件的绝对路径

		Operating system access(操做系统访问):这些选项能够用于访问后端数据库管理系统的底层操做系统。

		--os-cmd=OSCMD 执行操做系统命令

		--os-shell 交互式的操做系统的shell

		--os-pwn 获取一个OOB shell,meterpreter或VNC

		--os-smbrelay 一键获取一个OOB shell,meterpreter或VNC

		--os-bof 存储过程缓冲区溢出利用

		--priv-esc 数据库进程用户权限提高

		--msf-path=MSFPATH Metasploit Framework本地的安装路径

		--tmp-path=TMPPATH 远程临时文件目录的绝对路径

		Windows注册表访问:这些选项能够被用来访问后端数据库管理系统Windows注册表。

		--reg-read 读一个Windows注册表项值

		--reg-add 写一个Windows注册表项值数据

		--reg-del 删除Windows注册表键值

		--reg-key=REGKEY Windows注册表键

		--reg-value=REGVAL Windows注册表项值

		--reg-data=REGDATA Windows注册表键值数据

		--reg-type=REGTYPE Windows注册表项值类型

		General(通常):

		这些选项能够用来设置一些通常的工做参数。

		-t TRAFFICFILE 记录全部HTTP流量到一个文本文件中

		-s SESSIONFILE 保存和恢复检索会话文件的全部数据

		--flush-session 刷新当前目标的会话文件

		--fresh-queries 忽略在会话文件中存储的查询结果

		--eta 显示每一个输出的预计到达时间

		--update 更新SqlMap

		--save file保存选项到INI配置文件

		--batch 从不询问用户输入,使用全部默认配置。

		Miscellaneous(杂项):

		--beep 发现SQL注入时提醒

		--check-payload IDS对注入payloads的检测测试

		--cleanup SqlMap具体的UDF和表清理DBMS

		--forms 对目标URL的解析和测试形式

		--gpage=GOOGLEPAGE 从指定的页码使用谷歌dork结果

		--page-rank Google dork结果显示网页排名(PR)

		--parse-errors 从响应页面解析数据库管理系统的错误消息

		--replicate 复制转储的数据到一个sqlite3数据库

		--tor 使用默认的Tor(Vidalia/ Privoxy

1六、Burp Suite重放包怎么作?

发送到Repeater

1七、对POST请求用户名密码爆破发送到哪里?

发送到Intruder

1八、越权漏洞有了解么

水平越权:

也能够把其称做访问控制攻击漏洞.Web应用程序在接收到用户的请求时,咱们在增删改查某条数据时候,没有判断数据所对应的用户,

或者在判断数据的用户时是经过从用户表单参数中获取userid来实现的,这里的话咱们能够修改userid来实现水平越权。

垂直越权:

垂直越权又叫作权限提高攻击,具体缘由就是web应用没有作用户权限控制,或者只是在菜单上作了权限控制,

致使恶意用户只要猜想到其余管理页面的URL,就能够访问或者控制其余角色拥有的数据或者页面,达到权限提高的目的。

1九、有哪些上传绕过的方式?

1.客户端js验证

2.服务器端验证

3.  配合文件包含漏洞

4.  配合服务器解析漏洞绕过

5.  配合操做系统文件命令规则

6.  CMS、编辑器漏洞

7.  配合其余规则

8.  WAF绕过

9.  文件后缀名绕过

10. 文件内容头校验(gif89a)

11. 文件头content-type字段校验(image/gif)

20、window的安全日志在哪里?

电脑桌面右键单击此电脑,选中管理,进入管理界面,点击事件查看器,接着展开windows日志选项,windows日志界面点击安全选项卡,进入安全日志列表,能够记录全部电脑安全审核动做

2一、linux中怎么查看系统日志

在/var/log中

2二、如何查看被入侵后敲过的命令?

History

其余一些面试问题

1 linux 添加 删除 修改 复制一个文件php

2 windows linux 最高权限是什么html

3 路由器和交换机有什么区别 (自我介绍说成网络工程师了。。)前端

4 windows 域 和 域控python

5 sql注入的危害 和 如何修复mysql

6 sql注入如何拿到shelllinux

7 什么是xssweb

8 文件上传漏洞 文件上传到哪了面试

9 文件上传漏洞 怎么拿到shell正则表达式

10 使用脏牛时 把服务器系统搞蓝屏了怎么办redis

11除了教学的方式 还有哪些获取知识的方式

12通过这段时间的学习 你从此对哪些方向感兴趣

13擅长的技能 将来的意向

14 csrf与xss区别

15 linux 查找文件

16 除了教学的方式 还有哪些获取知识的方式

17语言接触过哪些?

18扫过什么网站

19给你个靶机能按照文档否找出靶机漏洞

20在助学基地学习了什么?

21你有系统学习网络安全方面的知识吗?

22什么叫全双工,什么叫半双工?

23学过什么渗透工具?

24御剑的主要功能?

25 bp爆破模块?

26爆破四种模式?简述过程

27 sql注入类型?

28抓包怎么区分包头,包体,正文?

29 sqlmap -u -r 区别

30 python和php能用到什么程度

31三次握手

32本身怎么挖掘到的漏洞,具体的步骤

33 linux的日志文件在哪里

34 怎么linux查看进程

35 拿到shell之后 3389没有打开,不能直接用命令打开3389,怎么远程链接

36 给你一个网站 ,你应该作些什么

37 linux怎么查看今天建立过什么历史文件

38 流量监控 是怎么监控的

39 kali的 ms17010

40 sql注入 说一下怎么查看数据库

41 sql注入除了手动 还有什么方法查看sql注入

42 sql注入怎么绕过waf的语句

43 sql的注入常用什么手法

发布了120 篇原创文章 · 获赞 1606 · 访问量 21万+
相关文章
相关标签/搜索