1.渗透测试流程和工具?
第一阶段:明确渗透目标 和风险分析获得授权 (1)确定范围 如:IP、域名、内外网、整站、部分模块等 (2)确定规则 能渗透到什么程度,是发现漏洞即可还是需要利用该漏洞、时间限制、能否修改上传、能否提权等 目标系统介绍、重点保护对象及特性。 是否允许破坏数据? 是否允许阻断业务正常运行? 测试之前是否应当知会甲方安全部门,IP是否需要加白接入方式?外网和内网? 测试是发现问题即可,还是尽可能发现更多问题。 测试过程是否需要考虑社会工程手段。 测试过程中要求完全仿真,除破坏操作需要报备,其余手段不受限制还是如何。 (3)确定需求 上线前的web应用测试、业务逻辑漏洞测试、人员权限管理漏洞测试。
由乙方书写实施方案初稿提交给甲方或公司内部审核,审核通过后,测试人必须拿到正规的乙方书面委托授权书才能开工,代理商第三方授权不具备法律效力,若是第三方授权,必须拿到甲方给中间商的授权,且注明中间商有转让授权的权限,这样中间商下发的授权测试才是合法的。需要提前跟甲方确认是否能提供测试账号,测试账号最好覆盖各个权限级别,金融行业或者交易类的测试账号需要账户中有一定的余额。
第二阶段:信息搜集 【maltego、nmap、reco-ng、waf00f 】 信息搜集的方法很多,不详细阐述,大概列举如下:
- 方 式: 主动扫描+被动收集
- 基础信息:IP、网段、域名、端口、DNS……
- 系统信息:操作系统版本[nmap 、ttl、]……
- 应用信息:各端口应用、例如web应用、邮件应用、脚本语言类型、目录结构、数据库类型、web框架……
- 版本信息:所有探测到的版本
- 服务信息: 服务器类型、版本
- 人员信息: 域名注册人信息,web应用中网站发帖人的id,管理员姓名等
- 防护信息:尝试探测防护设备
被动:【maltego、reco-ng】DNS【nslookup 、dig 】 主动: 二层发现【nmap arping 、netdiscover、scapy】 三层发现ip、icmp【ping 、fping、nmap、hping】可路由容易被发现 四层发现 tcp、udp [nmap 、hping] 端口扫描[nmap 、scapy] 服务扫描[amap、 ] 防火墙识别[查看回包] waf识别【wafw00f】
第四阶段:漏洞探测和验证 汇总信息搜集到的信息,使用与之匹配的漏洞检测策略 方法: 1.漏扫:【AWVS、AppScan、Nessus、……】 2.漏扫结果去exploit-db等位置找利用 3.在网上寻找验证POC 内容: 系统漏洞:系统没能及时更新补丁 Webserver漏洞: webserver配置问题…… Web应用漏洞: Web应用开发问题、错误页面未定义、后台暴露…… 其他端口服务器漏洞: 诸如21/8080(st2)/7001/22/3389…… 通信安全: 明文传输、token在cookie中传送……
web漏扫描【burpsuite 、skipfish[速度快]、w3af、owasp_zap】
将四阶段发现的洞,通过自己经验分析可能成功利用的全部漏洞都验证一遍,结合实施环境,搭建模拟环境进行试验,利用成功后再实施在目标系统中 :
- 自动化验证: 结合自动化扫描工具发现的结果
- 手工验证: 利用公开资源进行验证
- 试验验证: 自己搭建模拟环境进行验证
- 登录猜测: 尝试猜测登录、万能密码、注入
- 业务漏洞验证: 发现后该漏洞,进行验证
- 公开资源利用: exploit-db/wooyun/、渗透代码网站、通用、缺省口令、厂商的漏洞告警……
第六阶段:渗透准备和实施攻击 实施渗透的准备环节 :
- 精准攻击: 利用4>探测到的EXP,进行精准攻击
- 绕过防御机制: 检测是否有WAF等,绕过策略筹划
- 定制攻击路径: 最佳攻击路径、主要根据薄弱入口,高内网权限位置,最终目标等
- 绕过检测机制: 是否有检测机制,流量监控,杀毒软件,恶意代码(免杀)检测
- 攻击代码: 试验得来的代码,包括不限于xss代码,sql注入语句……
实施攻击:根据前几步的结果,实施精准攻击 :
- 获取内部信息: 基础设施(网络连接、vpn、路由、网络拓扑、内网IT资产……)
- 横向渗透: 内网入侵、敏感信息
- 持续性存在: 一般情况,甲方不需要,rookit、后门、添加管理员账号、驻扎手法等
- 清除痕迹: 清理渗透相关日志(访问、操作),漏扫,上传文件等
第七阶段:形成报告
整理渗透工具:整理渗透中使用的代码、POC、EXP等。 整理收集信息:整个渗透过程中收集的一切信息。 整理漏洞信息:整个渗透过程中利用成功的所有漏洞,各种脆弱位置信息,为书写渗透报告做准备
按需整理:按照之前第一步跟甲方确认的范围、需求来整理资料,技术细节尽可能的详细,形成报告进行交付。
- 补充介绍:需对漏洞成因,验证过程中带来的危害进行分析。
- 修补建议:给开发或运维人员提出合理高效安全的解决方案。
》》》msf模块: Exploits:利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法(主动、被动) Payload:成功 exploit 之后,真正在目标系统执行的代码或指令,/usr/share/metasploit-framework/modules/payloads/ shellcode 或系统命令 Single:all-in-one Stager:目标计算机内存有限时,先传输一个较小的 payload 用于建立连接 stages:利用 stager 建立的连接下载的后续payload stager、stages 都有多种类型,适用于不同场景 shellcode 是 payload 的一种,由于期建立正向/反向 shell 而得名 Auxiliary:执行信息收集、枚举、指纹探测、扫描等功能的辅助模块(没有 payload 的 exploit 模块) Encoders:对 payload 进行加密,躲避 AV 检查的模块 Nops:提高 paylaod 稳定性及维持大小
》》》计算机取证工具: procdump 、dumpit [内存镜像]、volatility[内存分析]
》》》 DNS查询方式?
》》》》社工库? 社工库就是一个黑客们将泄漏的用户数据整合分析,然后集中归档的一个地方。这些用户数据大部分来自以前黑客们拖库撞库获得的数据包,包含的数据类型除了账号密码外,还包含被攻击网站所属不同行业所带来的附加数据。社会工程学,可能是因为,操作起来需要超高的情商,洞察人与人之间层级差别,利害关系,以及潜伏者一样胆大心细的伪装能力吧 》》》》?拖库和撞库的区别
1、为何一个MYSQL数据库的站,只有一个80端口开放?
2、一个成熟并且相对安全的CMS,渗透时扫目录的意义?
3、在某后台新闻编辑界面看到编辑器,应该先做什么?
4、审查上传点的元素有什么意义?
5、CSRF、XSS及XXE有什么区别,以及修复方式?
6、3389无法连接的几种情况
7、列举出owasp top10 2017
8、说出至少三种业务逻辑漏洞,以及修复方式?
9、目标站无防护,上传图片可以正常访问,上传脚本格式访问则403,什么原因?
10、目标站禁止注册用户,找回密码处随便输入用户名提示:“此用户不存在”,你觉得这里怎样利用?
参考答案
1
更改了端口,没有扫描出来;
站库分离;
3306端口不对外开放。
2
敏感文件、二级目录扫描;
站长的误操作比如:网站备份的压缩文件、说明.txt、二级目录可能存放着其他站点。
3
查看编辑器的名称版本,然后搜索公开的漏洞。
4
有些站点的上传文件类型限制是在前端实现的,这时只要增加上传类型就能突破限制了。
5
XSS是跨站脚本攻击,用户提交的数据中可以构造代码来执行,从而实现窃取用户信息等攻击。修复方式:对字符实体进行转义、使用HTTP Only来禁止Javascript读取cookie值、输入时校验、浏览器与Web应用端采用相同的字符编码。
CSRF是跨站请求伪造攻击,XSS是实现CSRF的诸多手段中的一种,是由于没有在关键操作执行时进行是否由用户自愿发起的确认。修复方式:筛选出需要防范CSRF的页面然后嵌入Token、再次输入密码、检验Referer。
XXE是XML外部实体注入攻击,XML中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题,例如敏感文件读取。修复方式:XML解析库在调用时严格禁止对外部实体的解析。
6
没开放3389 端口
端口被修改
防护拦截
处于内网(需进行端口转发)
7
1)注入;
2)失效的身份认证;
3)敏感信息泄露;
4)XML外部实体(XXE);
5)失效的访问控制;
6)安全配置错误;
7)跨站脚本(XSS);
8)不安全的反序列化;
9)使用含有已知漏洞的组件;
10)不足的日志记录和监控。
8
密码找回漏洞中存在密码允许暴力破解、存在通用型找回凭证、可以跳过验证步骤、找回凭证可以拦包获取等方式来通过厂商提供的密码找回功能来得到密码;
身份认证漏洞中最常见的是会话固定攻击和cookie仿冒,只要得到Session或cookie即可伪造用户身份;
验证码漏洞中存在验证码允许暴力破解、验证码可以通过Javascript或者改包的方法来进行绕过。
9
原因很多,有可能Web服务器配置把上传目录写死了不执行相应脚本,尝试改后缀名绕过。
10
先爆破用户名,再利用被爆破出来的用户名爆破密码;
其实有些站点,在登陆处也会这样提示;
所有和数据库有交互的地方都有可能有注入
11.SQL注入waf 绕过方式
12.文件上传漏洞绕过方式和防御方法? 绕过方法? 1.修改文件后缀 2.修改content-type 类型 3.%00截断 链接后面加入%00字段伪造合法的文件头 4.加入某种文件格式的前10个字节的幻数头绕过检查,通常判断文件格式只是判断文件前10个字节的二进制代码,绕过检查 防护方法? 1.前端js代码过滤 2.后端对上传文件的后缀做严格的检查 3.限制上传文件大小 4.采用随机数修改文件名【让攻击者无法获取上传脚本的文件名,无法访问上传的恶意代码】 5.将文件上传目录设置为不可执行,让web容器无法解析目录下的文件
13.什么是XSS,原理是什么? 跨站脚本攻击原理: 存储型:攻击者在存在xss漏洞的web页面存放一段有恶意攻击的代码【存储型】,普通用户访问到web页面时,就会自动执行攻击者留下的这串攻击代码。可能在用户不知情的情况下将用户的cookie 信息发送给攻击者。 反射型xss漏洞,用户访问这个页面有弹窗警告。
XSS存在的原因和防御方法: 根本原因url参数和用户输入提交给web server的内容没有做充分的过滤,但是完全的过滤是不太好实现的,攻击者有各种脑洞很大的方法来绕过服务器检查,最典型的就是编码 16进制 来绕过xss过滤。 防御: 1.在不需要html输入的地方,对html标签和特殊字符 <> & 过滤,将它转换为不能被浏览器执行的字符,对用户输入的html标签及标签属性做白名单过滤。 2.设置白名单 规定客户端哪些可以加载和执行的 CSP策略
14.SQL注入 什么是SQL注入? 在参数中或者是页面请求链接中,构造恶意的sql查询代码,能提交到服务器进行解析和查询得到数据库的其他信息。【总结不好】 SQL注入方式: 1.盲注:时间盲注 布尔盲注 DNSlog盲注 2.报错注入 3.宽字节 4.二次注入 5.布尔注入
SQL语句单引号被过滤了怎么办? 1.进行编码 16进制数 或者其他编码方式绕过
SQL注入waf 绕过方法? 白盒:代码审计的方式找到绕过方法 黑盒:1.架构层绕过 寻找源站点地址适用适用了云waf 场景 2.利用同网段主机内网注入绕过waf 3.资源限制角度 post 一个大的body,在线waf 考虑运行速度,一般不会对大的文件过率、 4.协议层面 协议未覆盖绕过 比如页面只对get 方式过滤没对post过滤或者对某一种格式的文件类型过滤 ;参数污染携带 多个参数 5.规则层面:注释符 空白符 函数分割符 浮点数 染过 利用error-base sql 注入 mysql特殊语法绕过
SQL注入防御方式? 1.参数化查询接口 2.特殊字符转义、过滤 3. 避免打印sql错误消息 4. 正则表达式匹配 5. 尽量不要用拼装的sql语句进行查询数据库内容 大概我了解到的这些
SQL注入的写入webshell的方式? 通过 select into outfile 的一种方式写入webshell sqlmap --os-cmd 来写入 --os-shell
SQL注入工具?
为什么参数化查询能够防止SQL 注入 参数化方式原理:因为参数化的一个查询接口,可以参数 的过滤和执行重用保证sql语句的语义不变,保持一个原始的查询意思。原理是数据库服务器不会将参数的一些内容作为sql的指令的一部分来进行处理,是在数据库完成编译以后才套用这个参数,就算参数中写入=了恶意的指定,sql服务器也不会执行。所以就是能防止sql注入的
5.0以上和5.0一下的区别: 5.0以下没有 information_schema 这个表,数据库表列信息只能通过暴力的方式来区猜测的。5.0以下是多用户单操作
15.给一个测试站点要做什么事? 1.首先要得到站点ip地址、物理信息、位置 2.ip地址得到后,扫描服务器什么系统、版本号,服务器开了什么服务 、端口号 、版本 。在线工具去探测,然后猜测是用的什么中间件 apache ,nginx? 3.得到这个基础信息之后去看目标站点一个web 相关问题 有没有 csrf 、xss 或者sql 注入漏洞 工具 扫描awvs、brupsuite 4. 扫描问题后、探测漏洞利用价值和方式:sql注入注入点 如果没有得到就看它有没有一些防御的东西,防火墙 waf。这时候就需要绕过waf 或防火墙的检测 5. 主战渗透不了看有没有二级域名 工具[???]
16。判断站点的cms 有啥作用? 主要看已经曝光的程序漏洞,开源就审计
17 ECB 和 CBC 的分组模式区别?
18 https建立过程:
客户端如何验证证书
19.csrf和xss区别?
20为什么mysql联合查询要加and 1=2报错
1.SQL注入如何读写文件,二次注入,防御方式
读:select load_file(‘C:key.txt’) 写:secure_file_priv into outfile union select 1,’<’,3 into outfile ‘C: estshellcode.php’ 二次注入:admin’-- xxx update users set password=123 where username=‘admin’-- and password=aaa 防御方式:预编译,参数判断,MyBatis #预编译 $
2.XSS有哪几种,如何防御 反射,存储,DOM 存储XSS:cookie 发送XSS平台 防御:前端参数过滤
3.CSRF和XSS区别,如何防御 XSS是利用站内的信任用户,盗取cookie CSRF通过伪装成受信任用户请求受信任的网站 CSRF Token Referer
4.文件上传的前后端的绕过,防御方式 JS Burp MineType Content-Type:image/png 1.php 1.jpg 1.asp
5.IIS6.0,Apache,Nginx的文件解析漏洞讲一下 IIS6.0: (1)当建立1.asa,1.asp文件夹时,其目录下任意文件都将被IIS当作ASP文件解析 (2)当文件1.asp;1.jpg 同样会被当做asp文件解析
Apache: apache认为一个文件可以拥有多个扩展名,从右到左开始判断解析的 如果最右侧扩展名不可识别,就继续往左判断,直到判断到文件名为止 例如1.php.xxx、1.php.qqq.xxx.ooo文件是可以执行的
Nginx: www.xxx.com/test.jpg/test.php会把test.jpg当作php解析
6.XXE和SSRF简单讲一下 XXE:应用程序解析XML时候没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取,命令执行,内网端口扫描,DOS攻击等危害 SSRF:服务端提供了从其他服务器获取数据的功能,但没有对内网目标地址做过滤限制 http://xxx/test.php?url=file:///c:/windows/win.ini http://xxx/test.php?url=http://192.168.1.2/password.php?id=123 http://xxx/test.php?url=http://192.168.1.2:3306
7.RCE讲一下,PHP函数eval和system,popen的区别 RCE:command/code
8.Python的迭代器和装饰器讲一下 装饰器:Python核心
9.缓冲区溢出原理和防御 1000 1500 100 JMP 400 shellcode 反弹连接 getshell
10.内网渗透经验有没有
11.多线程和进程讲一下,线程通信以及进程通信方式
进程是程序的一次执行过程,初始态,执行态,等待状态,就绪状态,终止状态 线程是CPU调度和分派的基本单位 线程是进程的一部分,一个线程只能属于一个进程,而一个进程可以有多个线程,但至少有一个线程 进程之间切换开销大,线程之间切换的开销小
线程通讯:volatile,wait() 和 notify() volatile:当使用volatile修饰某个变量时,它会保证对该变量的修改会立即被更新到内存中,并且将其它缓存中对该变量的缓存设置成无效
线程安全: synchronized关键字,就是用来控制线程同步的,保证我们的线程在多线程环境下,不被多个线程同时执行,确保我们数据的完整性,使用方法一般是加在方法上 lock,进入方法我们首先要获取到锁,然后去执行我们业务代码,这里跟synchronized不同的是,Lock获取的所对象需要我们亲自去进行释放,为了防止我们代码出现异常
RPC HTTP(SpringCloud)
12.渗透测试流程讲一下,信息收集都有哪些方面 域名信息 子域名信息 CMS扫描 CDN绕过 网站目录扫描 端口扫描
13.有没有实际渗透经验,讲一下 诚信!
14.浏览器输入百度访问,具体的过程是什么(经典老问题)
1.先要解析出baidu.com对应的ip地址 1.先知道默认网关的mac 1.使用arp获取默认网关的mac地址 2.组织数据发送给默认网关(ip还是dns服务器的ip,但是mac地址是默认网关的mac地址) 3.默认网关拥有转发数据的能力,把数据转发给路由器 4.路由器根据自已的路由协议,来选择一个合适的较快的路径转发数据给目的网关 5.目的网关(dns服务器所在的网关),把数据转发给dns服务器 6.dns服务器查询解析出baidu.com对应的ip地址,并把它原路返回给请求这个域名的client 2.得到了baidu.com对应的ip地址后,会发送tcp的3次握手,进行连接 3.使用http协议发送请求数据给web服务器 4.web服务器收到数据请求之后,通过查询自已的服务器得到相应的结果,原路返回给浏览器 5.浏览器接收到数据后通过浏览器自已的渲染功能来显示这个网页 6.浏览器关闭tcp连接,即4次挥手 https://blog.csdn.net/liu1121655792/article/details/77823879
15.有没有了解过系统漏洞,windows方面的,比如MS08-067 具体的漏洞细节和实现方式?
16.你是如何学习渗透的,哪些方式
100 80 60
17数字签名原理? 数字签名采用双重加密来实现防伪和防抵赖。原理啊:被发送文件用sha1进行摘要,然后发送方用自己的私钥对摘要进行签名。将原文和加密的摘要用对方的公钥加密。然后对方接受后用自己的私钥解密得到加密的摘要和原文,然后用发送方的公钥解密摘要,和用sha1摘要的原文对比一致则说明没有被篡改。 18. MD5摘要过程:
19什么是重放攻击,怎样防止重放? 入侵者C截获A发送给B的报文,并不需要解密,可以直接把这个报文发送给B让B误认为C就是A。 防止:使用不重数就是不重复使用的大随机数
20.什么是中间人攻击,如何防止? 将受入侵者控制的一个计算机虚拟放置在网络链接中两台通信计算机之间,能够与原始计算机建立活动链接并允许其读取和篡改传递的消息。 防止:加密后再传输,设备或者IP异常/频率检测。
21.IPSEC包括什么? 鉴别首部AH 和 封装安全有效载荷ESP 18.防火墙工作的原理和提供的功能?什么叫网络级防火墙和应用级防火墙 防火墙中分组过滤路由器检查进入网络的分组数据,按照系统管理员事先设置好的防火墙规则进行匹配,符合条件的分组就能通过,否则丢弃。
19链路加密和端到端加密特点? 20简述 SSL和SET 过程?
21.XXE外部实体注入:
22同源策略: 如果页面的“协议、域名、端口、三者相同才是具有相同的源,不同源的客户端脚本没有授权情况下不能执行,不能读写对方资源。
页面的链接、重定向和表单、引用不受同源策略限制。
22 判断后门存在: Chrootkit
23.如何绕过CDN 获取真实ip: 1.子域名 2.历史解析记录 3.外网
23.反弹shell
nc -lvvp 7777 - e /bin/shell
24 ARP 有ARP欺骗攻击、ARP泛洪(Flood)攻击。 防御方法:手工静态绑定、在交换机上开启DHCP侦听技术、ARP防火墙。
25 数据库和端口
-
常见的逻辑漏洞 验证码回传
-
内网渗透流程
28.内网穿透TCP穿透原理
29。CSRF漏洞预防
30.WEB类安全问题的应急处置过程中web日志溯源攻击路径的思路
31.心脏滴血漏洞产生的原因,危害都有哪些?
32.Apache,IIS,Nginx的文件解析漏洞都是如何解析和利用的?
33.session和cookie的区别
34.SSRF
35 压力测试
QPS: Queries Per Second,每秒钟处理完请求的次数;注意这里是处理完。具体是指发出请求到服务器处理完成功返回结果。可以理解在server中有个counter,每处理一个请求加1,1秒后counter=QPS。
TPS:Transaction Per Second,每秒钟处理完的事务次数,即服务器每秒处理的事务数。TPS包括一条消息入、一条消息出和一次用户数据库访问。(业务TPS = CAPS × 每个呼叫平均TPS)。一般TPS是对整个系统来讲的。一个应用系统1s能完成多少事务处理,一个事务在分布式处理中,可能会对应多个请求,对于衡量单个接口服务的处理能力,用QPS比较多。
并发量:Throughput,系统能同时处理的请求数
RT:Tesponse Time,响应时间,处理一次请求所需要的平均处理时间
CAPS:CAPS (Call Attempts Per Second)每秒建立呼叫数量。
36 sql注入拖库流程
37 CSRF和SSRF和重放攻击的区别 https://www.freebuf.com/articles/es/195242.html
38 mysql的网站注入,5.0以上和5.0以下有什么区别?
39 无论是在日常的网络维护,还是在渗透测试过程中,经常会使用到端口转发、代理、隧道技术,请详尽地说明这三种技术的异同点。
40 某系统存在防注入模块,注入时会被提示: 如何利用这个防注入系统拿shell?
41.发现test.jsp?id=1234 注入点,你有哪几种思路获取 webshell,哪种是优选?
- CSRF 和 XSS 和 XXE 有什么区别,以及修复方式?
43.写出病毒木马常用的hook技术以及大致实现。
44。请回答如下端口默认对应的服务,以及在渗透测试过程中我们可以从哪些角度考虑其安全问题。
端口:21、22、873、1433、3306、6379、11211 45.请尽可能列举你知道的网站未能正确使用图片验证码机制的情况,以及如何绕过其限制?
46请尽可能列举你知道的网站未能安全实现文件上传功能的情况,以及如何绕过其限制?
47内网渗透流程
内网渗透的流程:内网信息收集与分析,内网权限维持,内网隧道建立,内网横向移动,内网渗透工具的灵活使用
内网信息收集:包括手机当前主机信息:”网络信息,主机信息,路由信息,主机上可用的资料,在域内收集域内用户信息,定位域控,定位域管“为下一步分析内网网络情况做准备,为横向移动提供部分技术信息,为在当前主机做权限维持提供有效资料支持
内网权限维持:留web后门,留木马后门,留短小的下载器,目前针对开源的后门工具在内网有杀软的情况是一定要做免杀的操作,而免杀首先要考虑过静态免杀(后门能够落地,也就是不进行任何操作,后门放到主机上不会被杀)和动态免杀(调用系统用命令,修改文件等不会被杀),留后门在于精巧,后门留在哪儿,怎么留,留什么样的后门,可以自行查找
内网隧道建立:隧道建立终归实在网络协议上进行过防火墙策略过杀软的限制,目前针对隧道建立可以有网络层的IPV6隧道、ICMP隧道。传输层的lcx端口转发,nc的反连,powercat隧道。应用层的ssh协议隧道,http/https隧道,dhs隧道,socks隧道。具体隧道的建立,主要还是落实到具体问题具体分析,针对内网网络情况的分析,得出当前主机,当前内网对外的流量的通信的了解进行隧道建立
内网横向移动:根据内网信息的收集与分析,对路由信息,对网段信息,对网络信息的分析收集到的部分IP段,在内网进行主机存存活检测,最有效的使用MSF的445端口扫描,可以有效的得出域内主机的主机信息,使用MS17-010进行横向移动最为有效的办法,当然不是大面积,整个内网渗透阶段都不会涉及大面积的进行扫描和攻击,而是有针对性的对服务器段进行攻击。
内网渗透工具的使用:域渗透命令(使用powershell和cmd能够完成信息收集以及解决实际渗透的命令)脱内存明文密码以及做域用户权限提升比较多的minikatz,脱取内存明文procdump,解密域哈希的ntd.exe,wmic.exe,msf,cs,各种代理工具,各类免杀shell的收集。
怎样理解安全? 安全是个动态的过程吧,没有绝对的安全 【人】
最近事件 【ddos】【说一下】
IPSEC : OSPF:
反序列化漏洞原理:
SQL 注入报错函数: floor(rand() ) group by ; updatexml() exp() 等等
跨域问题?
防火墙常用的三种技术是什么?
139端口和445端口的区别?
主流的漏洞扫描工具,优缺点?
快速判断文件是否是病毒? 、 病毒和木马的区别?
如何判断一个文件是可执行文件? windows下的可执行文件头两个字节都是0x4d 0x5a
sqlmap提权
代码执行漏洞 :应用程序在调用一些能够将字符串转换为代码的函数(如PHP中的eval)时,没有考虑用户是否控制这个字符串,将造成代码执行漏洞。【一句话木马】
命令执行漏洞:相当于在cmd下敲命令
常见的逻辑漏洞: 1. 订单金额任意修改 提交订单时候抓取数据包或直接修改前端代码 2. 验证码回传 验证码在前端验证 只需要抓取response数据包就能知道验证码多少
渗透中POC、EXP、Payload与Shellcode的区别
安全事件: 2018
永恒之蓝,处理方法
心脏滴血
今年:
WordPress主题插件严重漏洞修复,影响将近20万个网站
ThemeGrill 该漏洞为未经身份验证的用户提供了管理员特权。攻击者可以管理员身份登录,并将网站的整个数据库还原为默认状态,从而完全控制这些网站。
必须熟悉内网渗透流程:
作者:李萨摩 链接:https://www.nowcoder.com/discuss/543542?channel=1009&source_id=discuss_terminal_discuss_sim 来源:牛客网
1.自我介绍 2.介绍你实习期间完成的比较好的渗透项目,有什么成果,如何修复 3.平时自己渗透网站的流程 4.逻辑漏洞 5.Sql注入类型,时间盲注 布尔盲注原理 6.XSS CSRF区别 7.同源策略 8.跨域身份验证方法 9.PHP危险函数 10.代码审计思路 11.python 魔术方法 init __new__区别与作用 12.copy、deepcopy的区别 13.闭包是什么,有什么作用 14.迭代器、生成器区别 15.字典中的Key可不可以是列表、元组、字符,为什么 16.输入 www.baidu.com回车后发生了什么 17.常见端口号 18.dns请求 19.TCP三次握手 20.TCP6个标志位的哪些组合表示出现了异常 21.SYN包里是否可携带payload,如何携带,有什么用,服务端什么样的情况下可用 22.cookie、Session区别与作用 反问环节: 公司在安全方面具体的业务和方向 基本都是常规问题,考察范围较大,某些点会很深入,还会给出一些场景题,在某个场景下如何进行渗透工作,最后面试官给分析了一下今天面试存在的不足,体验很好。 通知明天三面,也是技术面。 顺带提一句,有事耽误了面试时间,面试官打电话通知的,也没有因此故意刁难,点个赞