渗透测试面经备忘录

admin 2022年12月1日11:28:36安全面试评论6 views1742字阅读5分48秒阅读模式

1.shiro找不到key,有什么思路?

答:试试无利用链的,有时候就是会碰到一些waf,可以尝试代理到burp里面看请求 ,waf绕过可以尝试短payload或者未知请求绕过。

2.Fastjson有哪些利用链?

JdbcRowSetImpl   

TemplateImpl

BasicDataSource

3.fastjosn 如果碰上waf怎么绕过?

答:unicode/hex 编码   x 16进制编码  /**/   b

4.fastjosn回显报错怎么判断(获取精准的版本号):

答:

[{"a":"ax]

{"@type":"java.lang.AutoCloseable"

5.fastjosn不出网利用方式?

答:BasicDataSource利用链 字节码加载 意思就是转换字节码为BCEL码

6.判断主机是否再域中

ipconfig /all

systeminfo

net config workstation

net /domain time

7.怎么绕过绕过disable_fucntion

答案:用得是蚁剑的插件 

8.fastjson无回显怎么办

答:可以通过DNS回显的方式检测后端是否使用Fastjson

9.windows机器,禁用powershell,无法调用ps脚本,怎么办

答案:可以使用策略绕过

10.SQL注入如果过滤了information_schema表,你会如何进行绕过

答:利用mysql5.7新增的sys.schema_auto_increment_columns

mysql默认存储引擎innoDB携带的表

mysql.innodb_table_stats

mysql.innodb_index_stats

11.session和cookie的区别

答:cookie数据存放在客户的浏览器上,session数据放在服务器上。

12.docker判断特征

答:

ls -alh /.dockerenv

cat /proc/1/cgroup

13.3389无法连接怎么办?

没开放3389 端口

端口被修改

防护拦截

处于内网(需进行端口转发)

14.正向代理和反向代理有什么区别

正向代理实际代理的是客户端。反向代理代理的是目标服务器

15,.查找域控的方法

1.net view

net view /domain

2.set log

set log

3.通过srv记录

nslookup -type=SRV _ldap._tcp.corp

4.使用nltest

nltest /dclist:corp

5.使用dsquery

DsQuery Server -domain corp

6.使用netdom

netdom query pdc

16.怎么判断靶标站点是windows系统还是Linux系统

windows大小写不敏感,linux大小写敏感

17.常见的中间件有哪些,常见都有哪些相关漏洞?

IIS:解析漏洞、短文件名枚举、远程代码执行、PUT漏洞

Apache:解析漏洞、目录遍历、shiro反序列化漏洞

Nginx:解析漏洞、目录遍历、CRLF注入、目录穿越

Tomcat:示例目录、远程代码执行、反向路径遍历、war后门文件部署

Jboss:反序列化、war后门文件部署

web Logic:反序列化、SSRF任意文件上传 等......

18.常见打点漏洞:

边界网络设备资产跟弱口令结合

上传漏洞

Log4j

Apache Shiro漏洞

Fastjson漏洞

19.黄金票据的制作条件

1.域名称

2.域的SID

3.域控的Krbtgt账户的密码hash值

4.任意域用户名

20.windows什么版本抓不到密码?

windows server 2012版本之后 或者 或者系统安装了KB287199补丁时

21.Linux提权

emmm,一般用cve 来提权

22.抓不到密码怎么办?

翻阅文件查找运维等等是否记录密码。或者hash传递、或者获取浏览器的账号密码等等。

23.redis获得shell方法

写入定时任务执行反弹shell命令

写入ssh公钥,直接root登录

利用主从复制RCE

根目录写shell

24.JWT认证机制

session不可跨域,用户信息保存在服务器端;
JWT可以跨域,用户信息保存在浏览器;

25.如果渗透测试中缺少参数怎么办?

可以用fuzz参数


原文始发于微信公众号(韭要学JAVA安全):渗透测试面经备忘录

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月1日11:28:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  渗透测试面经备忘录 https://cn-sec.com/archives/1436731.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: