1.拿到一个待检测的站,你觉得应该先做什么?
信息收集:whois、网站源 IP、旁站、C 段网站、服务器系统版本、容器版本、 程序版本、数据库类型、二级域名、防火墙、维护者信息另说...
2.在有 shell 的情况下,如何使用 xss 实现对目标站的长久控制?
(1)后台登录处加一段记录登录账号密码的 js,并且判断是否登录成功,如 果登录成功,就把账号密码记录到一个生僻的路径的文件中或者直接发到自己的 网站文件中。(此方法适合有价值并且需要深入控制权限的网络)
(2)在登录后才可以访问的文件中插入XSS脚本。
3.简述 Linux 系统安全加固需要做哪些方面?
1.密码安全策略 2.关闭不必要的端口和服务 3.文件权限的设置等
4.mysql 数据库默认有哪些库?说出库的名字?
1.mysql 库,存储用户等信息
2.information_schema,存储表、锁等性能信息
3.test,mysql 自建测试库
4.performance_schema,互斥锁等信息(5.6 之前需要手动开启,从 5.6 开始 默认开启)
5.如果给你一个 XSS 盲打漏洞,但是返回来的信息显示,他的后台是在内网, 并且只能使用内网访问,那么你怎么利用这个 XSS?
必须是 self xss + csrf +ssrf 到 getshel
6.jsonp 是做什么的?
JOSNP 允许页面接受另一个域的 JSON 数据,通过在页面增加一个可以从其它 域加载带有回调的 JSON 响应的标签。
7.内网穿透是什么?
即 NAT 穿透,采用端口映射,让外网的电脑找到处于内网的电脑,同时也可基 于 HTTP/2 实现 web 内网穿透。
8.什么叫“人肉搜索”?
是一种类比的称呼,主要是用来区别传统搜索引擎。它主要是指通过集中许多网 民的力量去搜索信息和资源的一种方式,它包括利用互联网的机器搜索引擎(如 百度等)及利用各网民在日常生活中所能掌握的信息来进行收集信息的一种方式。
9.TCP 和 UDP 的区别?
- TCP 协议在传送数据段的时候要给段标号;UDP 协议不
- TCP 协议可靠;UDP 协议不可靠
- TCP 协议是面向连接;UDP 协议采用无连接
- TCP 协议负载较高,采用虚电路;UDP 采用无连接
- TCP 协议的发送方要确认接收方是否收到数据段(3 次握手协议)
- TCP 协议采用窗口技术和流控制
10.蜜罐是什么?
蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。 所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的 最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具, 并且掌握他们的社交网络。
11.什么叫 0day 漏洞?
是已经发现但是官方还没发布补丁的漏洞。 信息安全意义上的 0Day 是指在安全补丁发布前而被了解和掌握的漏洞信息。
12.Web 服务器被入侵后,怎样进行排查?
最简单就是 1.查看下 web 服务器日主,2.看看有没有异常端口开放,3.使用安 全狗等服务器安全软件清扫。
13.你获取网络安全知识途径有哪些?
1.网站,看雪,安全焦点,国内的乌云,FreeBuf
2.视频学习:i 春秋,51cto,慕课网,实验楼,实验吧,网易云课堂等等
3.微信公众号、知乎等,企业 src 等
4.书籍,《白帽子讲 web 安全》《Web 应用安全权威指南》等
5.请教行业大佬
14.什么是 WebShell?*
WebShell 就是以 asp、php、jsp 或者 cgi 等网页文件形式存在的─种命令执行 环境,也可以将其称做为─种网页后门。黑客在入侵了─个网站后,通常会将这 些 asp 或 php 后门文件与网站服务器 WEB 目录下正常的网页文件混在─起,然后就可以使用浏览器来访问这些 asp 或者 php 后门,得到─个命令执行环境, 以达到控制网站服务器的目的(可以上传下载文件,查看数据库,执行任意程序 命令等)。国内常用的 WebShell 有海阳 ASP 木马,Phpspy,c99shell 等。
15.SSH 的定义?
SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group) 所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远 程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远 程管理过程中的信息泄露问题。 16.xss 有 cookie 一定可以无用户名密码登录吗? 基本可以。因为把 cookie 的值给浏览器,浏览器去访问页面会用已有的 cookie 去访问,如果 cookie 有效,就会直接进去。
17.cookie 存在哪里?可以打开吗?
C:\Users\用户名\AppData\Roaming\Microsoft\Windows\Cookies 工具--文件夹选项--查看--将隐藏被保护的文件的对勾去掉就会看到 cookies 文 件夹。
18.gpc 魔术引号?
19.SQL 注入防护方法?
(1)使用安全的 API
(2)对输入的特殊字符进行 Escape 转义处理
(3)使用白名单来规范化输入验证方法
(4)对客户端输入进行控制,不允许输入 SQL 注入相关的特殊字符
(5)服务器端在提交数据库进行 SQL 查询之前,对特殊字符进行过滤、转义、 替换、删除
20.渗透测试的流程是什么?
前期交互阶段、情报搜集阶段、威胁建模阶段、漏洞分析阶段、 渗透攻击阶段、后渗透攻击阶段(怎么一直控制,维持访问)、 报告阶段。
攻击前:网络踩点、网络扫描、网络查点
攻击中:利用漏洞信息进行渗透攻击、获取权限
攻击后:后渗透维持攻击、文件拷贝、木马植入、痕迹擦除
21.owasp 漏洞都有哪些?
(1)SQL 注入防护方法:
(2)失效的身份认证和会话管理
(3)跨站脚本攻击 XSS
(4)直接引用不安全的对象
(5)安全配置错误
(6)敏感信息泄露
(7)缺少功能级的访问控制
(8)跨站请求伪造 CSRF
(9)使用含有已知漏洞的组件
(10)未验证的重定向和转发
21.如何拿一个网站的 webshell?
上传,后台编辑模板,sql 注入写文件,命令执行,代码执行,一些已经爆出 的 cms 漏洞,比如 dedecms 后台可以直接建立脚本文件,wordpress 上传插 件包含脚本文件 zip 压缩包等
22.CSRF、SSRF 和重放攻击有什么区别?
(1)CSRF 是跨站请求伪造攻击,由客户端发起
(2)SSRF 是服务器端请求伪造,由服务器发起
(3)重放攻击是将截获的数据包进行重放,达到身份认证等目的
23.说出至少三种业务逻辑漏洞,以及修复方式?
(1)密码找回漏洞中存在密码允许暴力破解、存在通用型找回凭证、可以跳过验 证步骤、找回凭证可以拦包获取等方式来通过厂商提供的密码找回功能来得到密 码
(2)身份认证漏洞中最常见的是会话固定攻击和 Cookie 仿冒,只要得到 Session 或 Cookie 即可伪造用户身份
(3)验证码漏洞中存在验证码允许暴力破解、验证码可以通过 Javascript 或者改 包的方法来进行绕过
24.发现 demo.jsp?uid=110 注入点,你有哪几种思路获取 webshell,哪种 是优选?
(1)有写入权限的,构造联合查询语句使用 using INTO OUTFILE,可以将查询 的输出重定向到系统的文件中,这样去写入 WebShell
(2)使用 sqlmap –os-shell 原理和上面一种相同,来直接获得一个 Shell,这样 效率更高
(3)通过构造联合查询语句得到网站管理员的账户和密码,然后扫后台登录后台, 再在后台通过改包上传等方法上传 Shell.
25.安全狗会追踪变量,从而发现出是一句话木马吗?
是根据特征码,所以很好绕过
26.access 扫出后缀为 asp 的数据库文件,访问乱码。如何实现到本地利用?
迅雷下载,直接改后缀为.mdb
27.提权时选择可读写目录,为何尽量不用带空格的目录?
因为 exp 执行多半需要空格界定参数
28.为何一个 mysql 数据库的站,只有一个 80 端口开放?
(1)更改了端口,没有扫描出来
(2) 站库分离
(3) 3306 端口不对外开放
29.3389 无法连接的几种情况?
(1)没开放 3389 端口
(2)端口被修改
(3) 防护拦截
30.php 的 LFI,本地包含漏洞原理是什么?写一段带有漏洞的代码。
如果允许客户端用户输入控制动态包含在服务器端的文件,会导致恶意代码的执
行及敏感信息泄露,主要包括本地文件包含和远程文件包含两种形式。
常见包含函数有:include()、require()
区别:
include 是当代码执行到它的时候才加载文件,发生错误的时候只是给一个警告,
然后继续往下执行
require 是只要程序一执行就会立即调用文件,发生错误的时候会输出错误信息,
并且终止脚本的运行
<?php
include($_GET['f']);
?>