1 linux 添加 删除 修改 复制一个文件 2 windows linux 最高权限是什么 3 路由器和交换机有什么区别 (自我介绍说成网络工程师了。。) 4 windows 域 和 域控 5 sql注入的危害 和 如何修复 6 sql注入如何拿到shell 7 什么是xss 8 文件上传漏洞 文件上传到哪了 9 文件上传漏洞 怎么拿到shell 10 使用脏牛时 把服务器系统搞蓝屏了怎么办 11除了教学的方式 还有哪些获取知识的方式 12经过这段时间的学习 你今后对哪些方向感兴趣 13擅长的技能 未来的意向 14 csrf与xss区别 15 linux 查找文件 16 除了教学的方式 还有哪些获取知识的方式 17语言接触过哪些? 18扫过什么网站 19给你个靶机能按照文档否找出靶机漏洞 20在助学基地学习了什么? 21你有系统学习网络安全方面的知识吗? 22什么叫全双工,什么叫半双工? 23学过什么渗透工具? 24御剑的主要功能? 25 bp爆破模块? 26爆破四种模式?简述过程 27 sql注入类型? 28抓包怎么区分包头,包体,正文? 29 sqlmap -u -r 区别 30 python和php能用到什么程度 31三次握手 32自己怎么挖掘到的漏洞,具体的步骤 33 linux的日志文件在哪里 34 怎么linux查看进程 35 拿到shell以后 3389没有打开,不能直接用命令打开3389,怎么远程连接 36 给你一个网站 ,你应该做些什么 37 linux怎么查看今天创建过什么历史文件 38 流量监控 是怎么监控的 39 kali的 ms17010 40 sql注入 说一下怎么查看数据库 41 sql注入除了手动 还有什么方法查看sql注入 42 sql注入怎么绕过waf的语句 43 sql的注入经常使用什么手法
常见面试题总结
1、假如给你一个网站你怎么去渗透?
信息收集 首先看是什么类型的网站,针对不同类型的网站有不同的信息搜集方案,如大型企业网站可以用天眼查,启信宝等查询法人股份等信息,小型网站可以查询使用了哪类建站系统 1,whois查詢,获取注册者邮箱姓名电话等。 2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。 3,查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞 4,查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。 5,扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针 6,google hack 进一步探测网站的信息,后台,敏感文件 7,查看这个网站都有哪些功能,针对不同的功能可以实现不同的漏洞利用
2、whois查詢主要查的是什么?
1.域名信息 2.注册商 3.联系人 4.联系邮箱 5.网站创建时间 6.网站过期时间 7.DNS信息 8.网站状态 拓展:什么是whois? whois可以理解为域名数据库搜索弓|擎
3、常用哪些查询网站
1.中国互联网信息中心whois查询 官网地址:https://www.cnnic.net.cn/ 2.站长之家whois查询 官网地址:https://whois.chinaz.com/ 3.站长工具whois查询 官网地址:https://tool.chinaz.com/ipwhois/ 4.全球whois查询 官网地址:https://www.whois365.com/cn/ 5.全球whois查询 官网地址:https://www.whois365.com/cn/ 6.百度云whois查询 官网地址:https://cloud.baidu.com/product/bcd.html?track=cp:aladdin%7Ckw:148 7.新网whois查询 官网地址:https://whois.xinnet.com/domain/whois_login.jsp 8.时代互联 网址地址:https://www.now.cn/ 9.alexa.cn whois查询 官网地址:https://whois.alexa.cn/ 10.whoissoft.com 官网地址:https://whoissoft.com/ 11.爱名网whois查询 官网地址:https://whois.22.cn/ 12.网络工具大全 官网地址:https://tools.now.cn/ 13.网站建设 官网地址:https://www.zw.cn/ 14.中国万网whois 官网地址:https://whois.zw.cn/
4、给你个域名怎么知道ip地址?
1.最简单的用ping 2.nslookup+域名查看 3.利用站长之家等在线查询网站 4.云悉等指纹识别 5.ToolBox等浏览器插件
5、nmap扫描端口用什么命令?
-p 加端口号或1-65535 拓展:nmap端口扫描参数 -sS (TCP SYN扫描) -sT (TCP connect()扫描) -sU (UDP扫描) -sV (版本探测) -O (启用操作系统检测) -f (报文分段); --mtu (使用指定的MTU) -D <decoy1 ,decoy2,...> (使用诱饵隐蔽扫描) -S <IP_Address> (源地址哄骗)
6、网站常见容器有哪些?
WebLogic WebSphere JBoss Tomcat IIS Apache Nginx
7、IIS常见漏洞
1、PUT漏洞 2、短文件名猜解 3、远程代码执行 4、解析漏洞
8、发现IIS的网站,怎样试它的漏洞?
区分版本 1.IIS6.0/7.5解析漏洞 2.IIS 7.5 NET源代码泄露和身份验证漏洞 3.IIS 7.5经典的ASP验证绕过 4.IIS 6.0安装PHP绕过认证漏洞
9、遇到WebLogic的网站容器,你会测什么漏洞?
weblogic反序列化漏洞
10、常测什么端口
443 网页浏览端口 445 共享文件夹 3306 mysql数据库 1443 mssql数据库 20 21 ftp 拓展:常见端口号 端口号 端口说明 攻击技巧 21/22/69 ftp/tftp:文件传输协议 爆破嗅探溢出后门 22 ssh:远程连接 爆破OpenSSH;28个退格 23 telnet:远程连接 爆破嗅探 25 smtp:邮件服务 邮件伪造 53 DNS:域名系统 DNS区域传输DNS劫持DNS缓存投毒DNS欺骗利用DNS隧道技术刺透防火墙 67/68 dhcp 劫持欺骗 110 pop3 爆破 139 samba 爆破未授权访问远程代码执行 143 imap 爆破 161 snmp 爆破 389 ldap 注入攻击未授权访问 512/513/514 linux r 直接使用rlogin 873 rsync 未授权访问 1080 socket 爆破:进行内网渗透 1352 lotus 爆破:弱口令信息泄漏:源代码 1433 mssql 爆破:使用系统用户登录注入攻击 1521 oracle 爆破:TNS注入攻击 2049 nfs 配置不当 2181 zookeeper 未授权访问 3306 mysql 爆破拒绝服务注入 3389 rdp 爆破Shift后门 4848 glassfish 爆破:控制台弱口令认证绕过 5000 sybase/DB2 爆破注入 5432 postgresql 缓冲区溢出注入攻击爆破:弱口令 5632 pcanywhere 拒绝服务代码执行 5900 vnc 爆破:弱口令认证绕过 6379 redis 未授权访问爆破:弱口令 7001 weblogic Java反序列化控制台弱口令控制台部署webshell 80/443/8080 web 常见web攻击控制台爆破对应服务器版本漏洞 8069 zabbix 远程命令执行 9090 websphere控制台 爆破:控制台弱口令Java反序列 9200/9300 elasticsearch 远程代码执行 11211 memcacache 未授权访问 27017 mongodb 爆破未授权访问
11、内网扫描到445端口测什么漏洞?
永恒之蓝ms17-010
12、内网如何实现跨域?
1.jsonp跨域 利用了 script 不受同源策略的限制 缺点:只能 get 方式,易受到 XSS攻击 2.CORS跨域 当使用XMLHttpRequest发送请求时,如果浏览器发现违反了同源策略就会自动加上一个请求头 origin; 后端在接受到请求后确定响应后会在后端在接受到请求后确定响应后会在 Response Headers 中加入一个属性 Access-Control-Allow-Origin; 浏览器判断响应中的 Access-Control-Allow-Origin 值是否和当前的地址相同,匹配成功后才继续响应处理,否则报错 缺点:忽略 cookie,浏览器版本有一定要求 3.代理跨域请求 前端向发送请求,经过代理,请求需要的服务器资源 缺点:需要额外的代理服务器 4.Html5 postMessage 方法 允许来自不同源的脚本采用异步方式进行有限的通信,可以实现跨文本、多窗口、跨域消息传递 缺点:浏览器版本要求,部分浏览器要配置放开跨域限制 5.修改 document.domain 跨子域 相同主域名下的不同子域名资源,设置 document.domain 为 相同的一级域名 缺点:同一一级域名;相同协议;相同端口 6.基于 Html5 websocket 协议 websocket 是 Html5 一种新的协议,基于该协议可以做到浏览器与服务器全双工通信,允许跨域请求 缺点:浏览器一定版本要求,服务器需要支持 websocket 协议 7.document.xxx + iframe 通过 iframe 是浏览器非同源标签,加载内容中转,传到当前页面的属性中 缺点:页面的属性值有大小限制
13、用什么方法实现反向代理?
EarthWorm reGeorg-master Tunna-master proxifier
14、外网渗透会用到哪些工具?
Metasploit SQLmap Nmap BeEF Social Engineer Toolkit(SET) Wireshark w3af CORE Impact OWASP ZAP Canvas Aircrack-ng Burp Suite Hydra John the Ripper AWVS 御剑
15、sqlmap盲注用什么参数?
-technique 拓展:sql注入工具sqlmap使用参数说明 Options(选项): --version 显示程序的版本号并退出 -h, --help 显示此帮助消息并退出 -v VERBOSE 详细级别:0-6(默认为1) Target(目标):以下至少需要设置其中一个选项,设置目标URL。 -d DIRECT 直接连接到数据库。 -u URL, --url=URL 目标URL。 -l LIST 从Burp或WebScarab代理的日志中解析目标。 -r REQUESTFILE 从一个文件中载入HTTP请求。 -g GOOGLEDORK 处理Google dork的结果作为目标URL。 -c CONFIGFILE 从INI配置文件中加载选项。 Request(请求)::这些选项可以用来指定如何连接到目标URL。 --data=DATA 通过POST发送的数据字符串 --cookie=COOKIE HTTP Cookie头 --cookie-urlencode URL 编码生成的cookie注入 --drop-set-cookie 忽略响应的Set - Cookie头信息 --user-agent=AGENT 指定 HTTP User - Agent头 --random-agent 使用随机选定的HTTP User - Agent头 --referer=REFERER 指定 HTTP Referer头 --headers=HEADERS 换行分开,加入其他的HTTP头 --auth-type=ATYPE HTTP身份验证类型(基本,摘要或NTLM)(Basic, Digest or NTLM) --auth-cred=ACRED HTTP身份验证凭据(用户名:密码) --auth-cert=ACERT HTTP认证证书(key_file,cert_file) --proxy=PROXY 使用HTTP代理连接到目标URL --proxy-cred=PCRED HTTP代理身份验证凭据(用户名:密码) --ignore-proxy 忽略系统默认的HTTP代理 --delay=DELAY 在每个HTTP请求之间的延迟时间,单位为秒 --timeout=TIMEOUT 等待连接超时的时间(默认为30秒) --retries=RETRIES 连接超时后重新连接的时间(默认3) --scope=SCOPE 从所提供的代理日志中过滤器目标的正则表达式 --safe-url=SAFURL 在测试过程中经常访问的url地址 --safe-freq=SAFREQ 两次访问之间测试请求,给出安全的URL Optimization(优化):这些选项可用于优化SqlMap的性能。 -o 开启所有优化开关 --predict-output 预测常见的查询输出 --keep-alive 使用持久的HTTP(S)连接 --null-connection 从没有实际的HTTP响应体中检索页面长度 --threads=THREADS 最大的HTTP(S)请求并发量(默认为1) Injection(注入):这些选项可以用来指定测试哪些参数, 提供自定义的注入payloads和可选篡改脚本。 -p TESTPARAMETER 可测试的参数(S) --dbms=DBMS 强制后端的DBMS为此值 --os=OS 强制后端的DBMS操作系统为这个值 --prefix=PREFIX 注入payload字符串前缀 --suffix=SUFFIX 注入payload字符串后缀 --tamper=TAMPER 使用给定的脚本(S)篡改注入数据 Detection(检测): 这些选项可以用来指定在SQL盲注时如何解析和比较HTTP响应页面的内容。 --level=LEVEL 执行测试的等级(1-5,默认为1) --risk=RISK 执行测试的风险(0-3,默认为1) --string=STRING 查询时有效时在页面匹配字符串 --regexp=REGEXP 查询时有效时在页面匹配正则表达式 --text-only 仅基于在文本内容比较网页 Techniques(技巧):这些选项可用于调整具体的SQL注入测试。 --technique=TECH SQL注入技术测试(默认BEUST) --time-sec=TIMESEC DBMS响应的延迟时间(默认为5秒) --union-cols=UCOLS 定列范围用于测试UNION查询注入 --union-char=UCHAR 用于暴力猜解列数的字符 Fingerprint(指纹): -f, --fingerprint 执行检查广泛的DBMS版本指纹 Enumeration(枚举):这些选项可以用来列举后端数据库管理系统的信息、表中的结构和数据。此外,您还可以运行您自己的SQL语句。 -b, --banner 检索数据库管理系统的标识 --current-user 检索数据库管理系统当前用户 --current-db 检索数据库管理系统当前数据库 --is-dba 检测DBMS当前用户是否DBA --users 枚举数据库管理系统用户 --passwords 枚举数据库管理系统用户密码哈希 --privileges 枚举数据库管理系统用户的权限 --roles 枚举数据库管理系统用户的角色 --dbs 枚举数据库管理系统数据库 --tables 枚举的DBMS数据库中的表 --columns 枚举DBMS数据库表列 --dump 转储数据库管理系统的数据库中的表项 --dump-all 转储所有的DBMS数据库表中的条目 --search 搜索列(S),表(S)和/或数据库名称(S) -D DB 要进行枚举的数据库名 -T TBL 要进行枚举的数据库表 -C COL 要进行枚举的数据库列 -U USER 用来进行枚举的数据库用户 --exclude-sysdbs 枚举表时排除系统数据库 --start=LIMITSTART 第一个查询输出进入检索 --stop=LIMITSTOP 最后查询的输出进入检索 --first=FIRSTCHAR 第一个查询输出字的字符检索 --last=LASTCHAR 最后查询的输出字字符检索 --sql-query=QUERY 要执行的SQL语句 --sql-shell 提示交互式SQL的shell Brute force(蛮力):这些选项可以被用来运行蛮力检查。 --common-tables 检查存在共同表 --common-columns 检查存在共同列 User-defined function injection(用户自定义函数注入):这些选项可以用来创建用户自定义函数。 --udf-inject 注入用户自定义函数 --shared-lib=SHLIB 共享库的本地路径 File system access(访问文件系统):这些选项可以被用来访问后端数据库管理系统的底层文件系统。 --file-read=RFILE 从后端的数据库管理系统文件系统读取文件 --file-write=WFILE 编辑后端的数据库管理系统文件系统上的本地文件 --file-dest=DFILE 后端的数据库管理系统写入文件的绝对路径 Operating system access(操作系统访问):这些选项可以用于访问后端数据库管理系统的底层操作系统。 --os-cmd=OSCMD 执行操作系统命令 --os-shell 交互式的操作系统的shell --os-pwn 获取一个OOB shell,meterpreter或VNC --os-smbrelay 一键获取一个OOB shell,meterpreter或VNC --os-bof 存储过程缓冲区溢出利用 --priv-esc 数据库进程用户权限提升 --msf-path=MSFPATH Metasploit Framework本地的安装路径 --tmp-path=TMPPATH 远程临时文件目录的绝对路径 Windows注册表访问:这些选项可以被用来访问后端数据库管理系统Windows注册表。 --reg-read 读一个Windows注册表项值 --reg-add 写一个Windows注册表项值数据 --reg-del 删除Windows注册表键值 --reg-key=REGKEY Windows注册表键 --reg-value=REGVAL Windows注册表项值 --reg-data=REGDATA Windows注册表键值数据 --reg-type=REGTYPE Windows注册表项值类型 General(一般): 这些选项可以用来设置一些一般的工作参数。 -t TRAFFICFILE 记录所有HTTP流量到一个文本文件中 -s SESSIONFILE 保存和恢复检索会话文件的所有数据 --flush-session 刷新当前目标的会话文件 --fresh-queries 忽略在会话文件中存储的查询结果 --eta 显示每个输出的预计到达时间 --update 更新SqlMap --save file保存选项到INI配置文件 --batch 从不询问用户输入,使用所有默认配置。 Miscellaneous(杂项): --beep 发现SQL注入时提醒 --check-payload IDS对注入payloads的检测测试 --cleanup SqlMap具体的UDF和表清理DBMS --forms 对目标URL的解析和测试形式 --gpage=GOOGLEPAGE 从指定的页码使用谷歌dork结果 --page-rank Google dork结果显示网页排名(PR) --parse-errors 从响应页面解析数据库管理系统的错误消息 --replicate 复制转储的数据到一个sqlite3数据库 --tor 使用默认的Tor(Vidalia/ Privoxy
16、Burp Suite重放包怎么做?
发送到Repeater
17、对POST请求用户名密码爆破发送到哪里?
发送到Intruder
18、越权漏洞有了解么
水平越权: 也可以把其称作访问控制攻击漏洞.Web应用程序在接收到用户的请求时,我们在增删改查某条数据时候,没有判断数据所对应的用户, 或者在判断数据的用户时是通过从用户表单参数中获取userid来实现的,这里的话我们可以修改userid来实现水平越权。 垂直越权: 垂直越权又叫做权限提升攻击,具体原因就是web应用没有做用户权限控制,或者只是在菜单上做了权限控制, 导致恶意用户只要猜测到其他管理页面的URL,就可以访问或者控制其他角色拥有的数据或者页面,达到权限提升的目的。
19、有哪些上传绕过的方式?
1.客户端js验证 2.服务器端验证 3. 配合文件包含漏洞 4. 配合服务器解析漏洞绕过 5. 配合操作系统文件命令规则 6. CMS、编辑器漏洞 7. 配合其他规则 8. WAF绕过 9. 文件后缀名绕过 10. 文件内容头校验(gif89a) 11. 文件头content-type字段校验(image/gif)
20、window的安全日志在哪里?
电脑桌面右键单击此电脑,选中管理,进入管理界面,点击事件查看器,接着展开windows日志选项,windows日志界面点击安全选项卡,进入安全日志列表,可以记录所有电脑安全审核动作
21、linux中怎么查看系统日志
在/var/log中
22、如何查看被入侵后敲过的命令?
History
其他一些面试问题
本网页所有视频内容由 imoviebox边看边下-网页视频下载, iurlBox网页地址收藏管理器 下载并得到。
ImovieBox网页视频下载器 下载地址: ImovieBox网页视频下载器-最新版本下载
本文章由: imapbox邮箱云存储,邮箱网盘,ImageBox 图片批量下载器,网页图片批量下载专家,网页图片批量下载器,获取到文章图片,imoviebox网页视频批量下载器,下载视频内容,为您提供.
阅读和此文章类似的: 全球云计算