发布于2022年11月4日2年前 2020渗透测试面试问题大全(下) 22、如果给你一个网站,你的渗透测试思路是什么? 在获取书面授权的前提下。其实这是一个非常大的话题,渗透大部分思路都是如此,而面试官是想听到你回答不一样的答案让人眼前一亮 如何才做到让人眼前一亮都需要看你的经验,把你实践的过程拿出来说,以及遇到什么问题如何解决,最终取得成果 渗透其它大同小异,而做为渗透者知识的储备、基础扎实、耐心、细心都是必不可少。 23、谈一谈Windows系统与Linux系统提权的思路?WindowsWindows服务比较多所以方法也如此,最基本的就是Exp提权,数据库SQLServer、MYSQL UDF等、第三方软件提权。除此之外提权的成功与否和在于信息收集也非常重要,你对这台服务器和管理员了解多少。windows权限提升(二)Linux Linux也是类似,除了EXP或者高版本的内核无法提权之外,通过第三方软件和服务,除了提权也可以考虑把这台机器当跳版,达到先进入内网安全防线最弱的地方寻找有用的信息,再迂回战术。linux权限提升 Brief枚举脚本以root权限运行的程序用户安装的软件弱口令或者明文密码只能内部访问的服务suid和guid错误配置滥用sudo权限以root权限运行的脚本文件错误的路径配置计划任务未挂载的文件系统NFS共享通过键盘记录仪窃取密码其它有用的和提权相关的东西内核提权 24、列举出您所知道的所有开源组件高危漏洞(十个以上)TomcatNginxApacheHadhoopDockerJenkinsZenossJbossMongoDBRedisGlassFish 25、反弹 shell 的常用命令?一般常反弹哪一种 shell?为什么?nc -lvvp 7777 -e /bin/bashbash是交互式,否则像useradd无法执行交互 26、CMD命令行如何查询远程终端开放端口tasklist /svcnetstat -ano 27、服务器为IIS+PHP+MySQL,发现root权限注入漏洞,讲讲你的渗透思路可以读取IIS信息,知道路径,如果像WAMMP类似构建,通过@@datadir知道数据库路径也可以猜测网站路径。或者直接写Shell 28、请写出Mysql5数据库中查询库’helloworld’中’users’表所有列名的语句select COLUMN_NAME from information_schema.COLUMNS where table_name = 'your_table_name' and table_schema = 'your_db_name'; 29、下面这段代码存在漏洞吗?如果存在请说出存在什么漏洞并利用http://www.exp.com/1.php <?php $s_func = $_GET['s_func'];$info = $_GET['info'];$s_func($info);?>代码执行,通过assert调用 30、udf提权MySQL可以自定义函数,通过自定义函数做到类似xp_cmdshell效果 31、SQL头注入点UserAgentRefererCookieX-FOR-I32、php中命令执行涉及到的函数eval()assert()system()exec()shell_exec() 33、SSRF漏洞的成因 防御 绕过模拟服务器对其它资源进行请求 IP探测,如果想漏洞利用必需要构造好Payload 禁止跳转,限制协议,内外网限制,URL限制 针对IP格式 34、mysql写shell有几种方法outfile、dumpfile、开启log写webshell 35、Metasploit 打开反向监听的命令use exploit/multi/handlerset payload windows/meterpreter/reverse_tcp 36、应急响应的步骤1.准备已经编译好的工具以及取证分析等工具干净可靠放U盘2.初步判断事件的类型,是被入侵、ddos还是其它的原因3.首先抑制范围、影响范围,隔离使受害面不继续扩大。4.寻找原因,封堵攻击源。5.把业务恢复至正常水平6.监控有无异常,报告、管理环节的自省和改进措施。 37、有哪些反向代理的工具?reGeirg、EW、lcx、Ngrok、frp 38、有什么比较曲折的渗透经历这个问题想知道你工作渗透到什么样的程度,只是简单的漏扫搬砖,还是有毅力坚持完成整个渗透,如:对目标不放弃,坚持一个月最终通过各种手段,曲折的过程拿下目标。 39、UpdateTime:2019.5.11 怎么查找域控 方法有很多 1.通过DNS查询 dig -t SRV _gc._tcp.lab.ropnop.com dig -t SRV _ldap._tcp.lab.ropnop.com dig -t SRV _kerberos._tcp.lab.ropnop.com dig -t SRV _kpasswd._tcp.lab.ropnop.com 2.端口扫描 域服务器都会开启389端口,所以可以通过扫描端口进行识别。 3.其实很多域环境里,DNS服务器就是域控制根本不需要怎么找。 4.各种命令 dsquery net group "Domain controllers" nltest /DCLIST:pentest.com......
创建帐户或登录后发表意见