Hvv面试题
前言:
最近大家也开始进行Hvv面试了,总结了一些面试题,大家可以参考一下,当然这些还是不够完善,也有的写的不够详细。需要你自己去补充一下,尤其是一些简单的东西。我也听了很多人的面试,有的人回答的一塌糊涂,基本漏洞原理都不懂,却有了一年的渗透测试经验,你用这个去忽悠一个在安全圈工作了四五年,甚至是十年之久的面试官,你认为可以忽悠的过去吗?这样浪费彼此时间,没有任何的意义。爱一个行业和技能应该是长期的细水长流,而不是短暂的决堤崩洪。老老实实的去学习,因为热爱,全力以赴。
自我介绍:
我是xxx,我毕业于xx大学,是今年的毕业生,所读的专业是XX,主修的课程XX等,是今年的毕业生,在校期间经常学习网安知识,去年的七月份参加过一次护网行动,后来在XX公司工作,主要是做XX的工作,好的我的自我介绍就是这些了
渗透流程:
1-信息收集
2-发现漏洞
3-验证漏洞-利用漏洞
4-写渗透测试报告
如何发现挖掘漏洞
查看网页源代码,看看前端是否有敏感信息
抓包查看网站的数据包内是否有敏感信息
目录扫描,查看是否有敏感目录,(有时候君子协议里面也是有敏感信息的(robots.txt)查看是否有遗落的源码,解压完成后查看是否有敏感文件,在网站连接后面加上该路径并且访问控制版本 (Git SVN CVS Vss TFS)版本控制的产品非常多,现在常用且影响力最大 最广泛的就是Git与SVN
要对末尾的信息有敏感(敏感程度要高)
editor(文本编辑器的默认配置)
查看敏感信息,然后对信息做出反应
访问测试探针tz.php
访问sal数据库的默认备份地backup.sgl
前端信息遗漏,前端加密,抓包绕过
信息收集流程
首先进行whois查询,或者使用fofa引擎收集,我可以查询到他的注册信息,比如姓名,手机号,邮箱,如果是QQ邮箱,我就可以得到注册人的QQ号码,然后利用这些信息可以生成密码字典,为后续爆破他的后台或者远程做准备,如果网站后期检测中没有找到漏洞,可以利用这些信息去添加注册人的联系方式,伪装成他员工或者同事,进行社工。
扫描目标网站的端口,查看是否有中高危端口开放,如果目标站是一个linux系统,而且他的22端口开放我可以利用工具对其22端口进行爆破。
扫描目标站的目录,可以查询她是否有敏感文件,尤其是rar.txt.文件,对其进行下载,查看里面的内容,,确认是否有敏感信息,或者敏感文件。
利用工具,比如oneforall对目标站进行二级域名进行收集,有可能他的二级域名和顶级域名解析到了同一台服务器,目标站可能防护比较好,不容易对其进行渗透,二级域名的防护可能比较弱,收集他的二级域名,为我渗透目标站提供一种可能。
利用云溪或者潮汐,对目标站对目标站进行指纹识别,然后收集他的中间件和cms如果他用的是什么中间件,中间件的版本是否在中间件公开漏洞之中,如果是我们可以直接利用公开漏洞对其进行攻击。如果网站使用cms可以搜一下使用的是什么cms,比如,织梦,wprdpress,这样可以看一下他的后台地址,账号密码是否更改,如果没有更改我可以登录到他的后台。
之后查一下旁站,如果成功拿下旁站,,运气好的话和主站在同一台机器上,就相当于拿下了主站,如果运气不好是一个内网,就可以尝试内网渗透,最后查一下c段,,有些大公司或者学校,都会持有一整段的ip,这个ip段所有的ip都是那个公司的资产。
SQL注入漏洞
本质是:用户输入的数据被数据库当做sql语句执行
两个必要条件:
1.用户可以控制输出
2.原本程序要执行的代码,拼接了用户输入的数据然后进行执行
分类:从反馈结果上看分为:有回显和无回显
从攻击手法上来分:联合查询注入 报错注入 堆叠注入 盲注(布尔盲注和延时注入)
危害:
①盗窃用户个人数据和隐私
② 可以对受害者的数据库进行增删改查的操作
③对网页的内容进行篡改伪造
防御:
①对用户的数据进行转义
②使用正则表达式控制用户输入
③安装WAF产品
sql注入流量特征:出现一些特殊字符:比如单引号括号'
出现SQL命令或语句:增加、删除、修改、查询
出现注释符号:比如连续两个减号--
url上出现万能密码字段:'or'1'='1
报错注入的函数 updataxml()更新xml的内容 ,floor(x),返回小于或等于x的最大整数。
盲注函数(substr字符串,length长度)延时注入函数(if sleep睡眠延时,ASCII)
联合查询注入和堆叠注入函数(union select ,order by )
堆叠注入,顾名思义,就是将语句堆叠在一起进行查询,mysql_multi_query() 支持多条sql语句同时执行,就是个;分隔,成堆的执行sql语句select * from users;show databases; 就同时执行以上两条命令,所以我们可以增删改查 如何判断是否存在sql注入
-*/查看是否可以进行运算,如果进行了运算说明接受了我的数据并且进行了运算
假如说现在是?id=1 返回的是一个狗的界面你输入 2-1 (2-1不是等于1吗,这里相当于还是1)如果页面返回的还是狗的界面,说明数据库接收了我们的语句,并且进行了运算
and or 判断1=2查看是否可以报错,如果报错了说明接受了我的数据说明进行了运算
或者 直接 order by 来,可能把and和or禁用掉了,直接猜解字段,如果超出字段数,报错了,也是说明存在注入的
如果都没有反应说明可能是字符型里面对我输入的数据进行了转义,我们可以尝试输入‘“) --+ # 来进行闭合和注释
文件上传漏洞
介绍:凡是有文件上传的地方,理论上都是存在文件上传漏洞的,并不是说文件上传就一定有漏洞
本质:
站点开放了文件上传功能,但是没有对上传的文件进行严格和足够的限制
程序开发部署的时候没有考虑到系统的特性,过滤不严格
站点服务器存在解析漏洞,被攻击者利用后导致可以上传任意文件
三个必要条件:①文件必须可以上传②文件可以解析③可以查找文件路径
原理:没有严格限制上传文件的类型或者只在前端验证了文件格式,导致了攻击者可以上传任意的php文件
危害:可以通过文件上传漏洞,上传后门文件后链接蚁剑等工具,①获取网站权限②窃取敏感信息③执行系统命令
绕过方式 :
在前端验证的话,就是在设置里面把前端的js代码禁用掉,就可以直接上
1.黑名单的定义不可上传的文件,可能没有限制大小写,或者在文件名后面加入数字例如:Php, php5,phps等等;
2.上传一个配置文件,.htaccess这个文件在里面写入代码(代码的意思为,上传进来的1.jpg文件当成php文件执行)
3.在文件名后面添加::$DATA,上传进去之后文件会背当成文件流处理,不会检测文件后缀
4.或者没有循环验证,可以上传一个pphphp后缀的文件名,他检测到一个php会删掉,剩下的php文件就会背上传成功
白名单:1.可以使用%00截断,但是%00只用于php版本5.3以下的
2.图片马进行绕过
3.条件竞争(上传一个php的文件,他是先上传然后才检测,所以我们可以访问该路径,在上传的时候一直刷新,直到访问到,访问到了,他就删除不了了)
修复防御:①上传文件的存储目录禁用执行权限
②对上传文件类型进行严格过滤和验证
③安装WAF产品宝塔、云盾
XSS漏洞:跨站脚本攻击
原理:攻击者将恶意脚本代码(一般是js代码)嵌入到用户访问的页面,用户访问时恶意脚本代码就会执行,从而达到攻击者的目的
类型:反射型(搜索框) 存储型(论坛、博客和留言板) dom型
反射性:攻击者将恶意的js代码嵌入到网址栏中,用户点击之后,直接盗取用户的cookie
存储型:攻击者将恶意的js代码嵌入到网址的数据库中,是长时间储存在该页面(例如网站的留言板,个性签名),每有用户点击该页面,就会盗取用户的cookie
dom型:用户点击攻击者的恶意js代码,在用户的本地浏览器前端代码中直接解析,并且返回给了攻击者cookie
区别:
①反射型与存储型:都经过服务器解析,与数据库产生交互
②DOM型:只需要前端经过解析,不与数据库产生交互
③存储型与DOM型:都将攻击代码长期存在受害者的服务器造成的伤害是持久的
④反射型:只会反弹一次攻击代码
危害:盗用账户账号,窃取Cookie,刷流量执行弹窗广告
绕过安全狗方式:大小写 鼠标事件 超链接 闭合注释符号
防御方式:
①对用户输入的数据进行严格的过滤和验证
②使用http only
防御:
浏览器上禁止Java script 访问带有http only属性的Cookie ③输出前对关键字符进行转义 xss流量特征:payload包含标签;
越权漏洞:
水平越权:相同等级的用户,通过更换ID之类的可以对另一个同等级的用户进行修改数据
垂直越权:低等级用户,发送高权限请求,获得更高权限的操作
无授权访问:通过删除请求中的认证信息后,重新发送该请求,依旧可以访问或者完成操作
Redis未授权访问 端口6379
Jboss未授权访问 docker未授权访问
redis未授权:
原理:redis使用了默认配置,使端口绑定在了0.0.0.0:6379并且暴露在公网的话,此时我们任意一台带有redis-cli的机器就可以直接访问,跳过登陆验证,从而可以写shell,写入shell的话使用config参数
原理:后台使用了不合理的校验规则,只验证了能访问数据的角色,没有对数据进行细分
限制条件:
水平越权:必有要有同等级用户的id
垂直越权:低权限用户想要添加一个用户,首先得获得添加用户的数据包
(获取途径:普通用户前端有操作界面可以抓取数据包、通过网站源码本地搭建、盲猜)
防御:
①前后端同时对用户输入的信息进行验证
②:执行关键工作必须验证用户的身份,验证用户是否具备操作权限
CSRF漏洞:跨站请求伪造
原理:用户在登录状态下,点击了攻击者的钓鱼网站,攻击者网站会冒用用户cookie,然后执行了不是用户本意的操作(修改个人信息) 原因:网站对用户的身份没有进行严格的验证,导致用户令牌被利用,从而造成用户的信息泄露或者用户信息被修改
危害:①冒用用户身份发送邮件,购买商品,虚拟货币转账
②造成用户的敏感信息泄露
限制条件:
①用户必须是登录状态
②用户和攻击者必须共用cookie 同端口同协议同IP
③用户必须点击攻击者的链接
防御:
①验证请求头中的referer字段是否来自于本身站点
②设置Token值,Token是用户进行权限操作的凭证
③安装WAF产品
如何验证CSRF漏洞的存在?
①抓取正常请求包,判断请求头是否含有referer字段和Token字段,如果没有就有存在的可能
②去掉referer字段在提交,响应成功就是存在漏洞
CSRF与XSS区别?
Xss 跨站脚本攻击 直接盗取cookie 攻击的是客户端
Csrf 跨站请求伪造 冒用Cookie 访问的是服务端
SSRF漏洞
服务端请求伪造是一种攻击者构造形成由服务端发起的请求伪造的一个安全漏洞
一般情况下ssrf攻击者无法从外网访问内部系统,但是攻击者可以访问网站,迫使网站的服务器发起了对本地内网的请求
成因,原理:SSRF的形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址进行过滤和限制
危害:可以对外网服务器所在的内网进行端口扫描,内网ip探针,攻击运行在本地内网或本地的应用程序,利用伪协议file读取本地文件
防御:
过滤返回信息:把服务器返回会的结果展示给用户之前先验证返回的信息是否符合标准
限制请求端口:将不用的端口关闭掉,例如443.8080.6379这些端口
黑名单内网ip:把用不着的内网的ip拉到黑名单
禁用不必要的协议:仅仅允许http和https请求,可以防止类似于伪协议或者其他协议等一起的问题
RCE漏洞:
漏洞成因:
服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制导致了攻击者可以输入的数据可以当作(命令或代码)执行
原理:远程代码,命令执行漏洞,由于程序中存在预留了执行代码或命令的接口,并提供了给用户使用的界面,导致被攻击者利用
前提条件:要有漏洞函数,用户可以控制输入
白盒测试:查看命令执行函数是否做了过滤
黑盒测试:漏扫工具 公开漏洞 手工看参数及其功能点,根据特点看有没有漏洞
代码 执行函数:eval() 把字符串当做php代码执行 assert()
命令 执行函数:system()执行外部程序并显示输出 exec()
区别: 代码执行调用服务器网站的代码执行
命令执行调用操作系统命令进行执行
危害:获取服务器权限 获取敏感数据 写入恶意文件 植入木马病毒勒索软件
代码执行漏洞危害:
攻击者可以通过RCE利用web用户的权限,执行php代码,如果web的权限比较高的话,就可以读写目标服务器任意文件的内容,甚至控制整个网站
命令执行漏洞的危害:
利用web服务器的权限,去执行服务器的命令(例如:关闭防火墙)
利用web服务器的权限,读写文件
防御:尽量不使用命令执行函数,白名单处理(不是白名单中的IP禁止访问)
使用WAF产品
XXE漏洞
原理:XML外部实体注入攻击。程序在解析XML输入时,没有禁用外部实体的加载,导致可以加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。
漏洞标志:例如PHP中的simplexml_load默认情况下会解析外部实体,有XXE漏洞的标志性函数为simplexml_load_string()
分类:
xxe从显示角度上来也分为两种:
有回显和无回显
有回显
外部实体注入
利用伪协议file
引入外部dtd文件
无回显
如果遇到XXE无回显注入的话,可以选择使用DNS外带和 外部参数实体注入
1.在攻击者自己的公网服务器,准备一个test.dtd通过base64为将读取的内容加密得到的值当作传参值,发送给攻击者的公网服务器
2-受害者那边,通过外部参数实体注入 访问攻击者公网服务器下的test.dtd文件
3-最后看,攻击者公网服务器,的日志,转码得到受害者服务器的内容
什么是xml?
XML是用来传输和存储数据的,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。
危害:可以造成文件读取,命令执行,内网端口扫描,攻击内网网站,发起dos攻击
绕过方式:如果过滤了关键字,可以进行编码绕过,如果过滤了http,可以用input绕过
防御:禁用外部实体注入,过滤关键字比如system,使用waf产品 白盒检测:传输和存储数据格式类型
黑盒检测:扫描工具,查看数据格式类型判断
中间件漏洞 (框架漏洞)
①IIS6.0版本
(1)新建一个后缀为test.asa或test.asp目录,这个目录下的所有文件都会被IIS当做asp程序执行
(2)上传test.asp;.jpg的文件,他的真实后缀是jpg但是由于分号的原因,仍然会被IIS程序当做asp文件执行
②Apache 2.x的版本
上传.test.php.aaa.bbb.ccc.ddd 等不识别的后缀 程序会从右往左识别,直到识别到php就会解析
③Apache换行漏洞(2.4.0——2.4.29)
test.phpx0A(x0A是一个换行符的编码表示)
$_file 获取文件名时会去掉0A trim函数会去掉换行 解析时会按照php文件解析
④Nginx低版本,IIS7.0版本
上传可上传的文件,在文件地址后加上/x.php 会以php代码执行 ⑤Nginx 文件名逻辑漏洞(0.8.41—1.4.3/1.5.0—1.5.7)
上传以空格结尾的文件即可是php解析
伪协议
伪协议是一种特殊的URL协议,它不是真正的网络协议,而是被用于访问本地文件系统或执行特定的操作
php://input
php://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。当传入的参数作为文件名打开时,可以将参数设为php://input,同时post想设置的文件内容,php执行时会将post内容当作文件内容。
注:当enctype=”multipart/form-data”时,php://input是无效的。
file://
用于访问本地文件系统。当指定了一个相对路径(不以/、、或 Windows 盘符开头的路径)提供的路径将基于当前的工作目录。
用法:
渗透工具
sqlmap工具
SQL注入工具
python sqlmap.py -u 目标网址(查询是否存在注入点)
--dbs 当前网站所有数据据库
--current-db当前数据库
目标网址 -D 数据库名字 --tables
目标网址 -D 数据库名字 -T 表名 --columns
目标网址 -D 数据库名字 -T 表名 -C 列名 --dump
还可以选择随机的user-agents头部,和添加探测延时 防止访问过快被ban
get -u
post -r(文件路径)
sqlmap -v 显示更详细的信息,一共7级,从0-6默认为1,数值越大,信息显示越详细
0:只显示python的回溯,错误和关键信息
1:显示信息和警告消息
2:显示调试消息
3:有效载荷注入
4:显示HTTP请求
5:显示HTTP响应头
6:显示HTTP响应页面的内容
Nmap工具
Nmap是一个端口扫描工具
nmap www.baidu.com #扫描单一的一个主机)
nmap 192.168.1.154 #扫描单一的一个主机)
nmap 192.168.1.1/24 #扫描同一c段下面的其他ip
nmap 192.168.1.154 192.168.1.156 #扫描多个目标
目录扫描
御剑
dirsearch工具
扫描子域名工具
oneforall
抓取子域名:python oneforall.py --target 目标网站 run
webshell管理工具流量特征
蚁剑
ini_set
ini_set_time
ini_set_limit
@ini_set("display_errors","0")
一般使用蚁剑,数据包都会有蚁剑工具的英文名字
菜刀
老版菜刀采用的明文传输,很明显
新版的采用的base64加密,检测思路就是分析流量包,大量的base64加密的密文,就需要注意了
冰蝎:
冰蝎1:冰蝎1有一个密钥协商过程,这个过程是明文传输,并且有两次流量,用来校验
冰蝎2:因为内置了很多的UA头,所以当某一个相同IP重复请求,但是UA头不一样的时候就需要注意了
冰蝎3:因为省去了协商过程,所以流量上可以绕过很多,但是其他特征依旧保留,比如ua头
冰蝎数据包总是伴随着大量的content-type:application什么什么,无论GET还是POST,请求的http中,content-type为application/octet-stream 还有他们的accept之类的长度总是等长,正常的根据应用场景和不同文件,长度是不同的
哥斯拉:
cookie这个值的地方有一个点不一样,就是正常请求的cookie最后结尾是没有分号的,可能后续作者会进行修改,然后就是响应体,哥斯拉响应三次,而且我认为还有一个地方需要注意的就是websell连接,所以一般会设置长时间连接,所以connection这里会是keep-alive
安全设备
堡垒机
堡垒机的主要功能包括:对用户身份认证和授权,只有经过了授权认证才能访问内部系统,然后会对用户的操作进行详细的记录,也可以对流量进行限制,防止网络受到安全威胁
防火墙
防火墙是可以筛选和监控网络数据流量,可以防止未经授权的访问和攻击,根据预先定义的规则和策略控制数据的进出。
IDS
IDS(入侵检测系统)IDS通过监测网络流量、日志等,识别到潜在的入侵行为后就会告警。IDS也可以定义的自己规则或策略,但是IDS更侧重于被动地监测和报告安全事件,而不是主动拦截恶意流量。
IPS
IPS(入侵防御系统)IPS的主要功能是实时监测和分析网络流量,来识别一些潜在的威胁。它是可以进行防御的,他可以自己自定义的规则,如果在流量发送出去的时候,匹配到流量有相应的特征,就会告警并且拦截。
日志审计
在waf中,无论是正常流量还是怀疑流量,都会产生一个日志,有嫌疑的流量会弹窗,或者告警,我们这个时候就要去分析这个流量中的特征,检查是否是攻击流量,是否攻击成功,是否误报
态势感知
态势感知是指对网络、系统、应用程序等信息系统的安全状态进行实时监测、分析和识别,可以及时发现各种安全威胁,然后对进行安全威胁的范围后果等等进行评估,制定防范措施
安恒的明御(防火墙)
安恒公司的明御防火墙具有防火墙、入侵检测和防御、反病毒、Web安全等多种功能。可以记录分析和分析网络流量和系统日志,对网络流量进行一个过滤和控制,防止一些未授权访问,还可以防止端口扫描,漏洞攻击,可以清除各种病毒,木马
奇安信的天眼(态势感知)
可以对网络流量、日志、终端设备等进行分析,检测出网络中可能存在的恶意行为、攻击和漏洞,并提供实时警报和响应措施。
项目经验
有就说一下,没有的话我估计也很难伪造
java框架漏洞流量特征
log4j
Log4i 就是java 的日志插件,处理日志存在”${”表达式的注入,我们可以通过出网协议jndi、rmi、ldap、还有irmp、jms、mx来实现注入,流量特点就是数据包里面有"${"字段,
shiro的流量特征
shiro 550反序列化:Apache Shiro框架提供了记住我的功能(RememberMe),用户登录成功后会生成,一个加密编码的cookie。在服务端对RememberMe的Cookie值,先进行base64解码然后在进行AES序列化,就导致了反序列化RCE漏洞。流量特征:硬编码导致密钥可以被爆破,然后利用密钥进行解密和反序列 构建payload shiro 721反序列化:这次没有了硬编码,但是rememberme字段又出问题了,导致可以构建恶意rememberme的值,服务端收到登录请求后,会对cookie的rememberMe字段的值进行base64解码,接着进行AES解密,然后反序列化
流量特征:rememberme字段长度异常
weblogic
xml的反序列化漏洞,通过 xmldecoder 还是什么导致的 xml 解析代码执行弱口令。流量特征:不加密,常见的出网协议也可以用。有很多 T3 协议的特征,文件操作和冰蝎一样有 fileoutstream 字段。
fastjson反序列化
原理也是jdni注入利用就是构造一个 json 字符,用@type 指定一个类库
流量持征是 :json autotype就是在请求包中查找json格式的字符串,重点在于rmi和一些出网操作
fastjson1.2.24反序列化漏洞原理
1、fastjson提供的反序列化功能允许用户传入json格式数据局的时候通过@type的value值指定任意反序列化类名
2、fastjson的反序列化机制会将反序列的类进行实例化对象,并调用该对象的setter和部分getter方法
3、恶意用户可以构造payload是目标应用的代码执行流程进入这部分setter和getter方法,如果这些方法中存在Gadget,就会造成一些安全问题。
4、官方采取黑名单过滤的方法,对反序列化的类名进行校验,checkAutoType不断被绕过
fastjson利用流程:
使用@type的value字段执行反序列化的类,例如JdbcRowSetImpl这个类,接着将这个类中的成员变量datasourcename的value值设为rmi远程加载类,这样fastjson在将传入的类反序列化、实例对象后,会通过成员变量传入的value值,请求rmi服务器,最后rmi返回远程类,fastjson执行这个远程恶意类。导致rce漏洞。
应急响应
Linux 入侵排查思路
第一步:分析安全日志 /var/log/secure 查看是否有 IP 爆破成功
第二步:查看/etc/passwd 分析是否存在攻击者创建的恶意用户
第三步:查看命令执行记录 ~/.bash_history 分析近期是否有账户执行过恶意操作系统命令
第四步:分析/var/spool/mail/root Root 邮箱,当日志被删除可查询本文件
第五步:分析中间件、Web 日志,如 access_log 文件
第六步:调用命令 last/lastb 翻阅登录日志->
第七步:分析/var/log/cron 文件查看历史计划任务
第八步->分析 history 日志分析操作命令记录
最后一步:分析 redis、sql server、mysql、oracle 等日志文件
Windows 入侵排查思路
第一步:检查系统账号安全(查看服务器是否有弱口令,Netstat 查看网络连接对应的进程,再通过 tasklist 进行进程定位)
第二步:查看系统登录日志,筛查 4776、4624(登录成功)事件进行分析
第三步:使用命令 lusrmgr.msc 查看服务器是否存在可疑账号、新增账户
第四步:使用 compmgmt.msc 查看本地用户组有没有隐藏账户
第五步:导出日志利用 Log Parser 查看管理员登录时间、用户是否存在异常
第六步:运行 taskschd.msc 排查有无可疑的计划任务
第七步:输入%UserProfile%Recent 分析最近打开过的可疑文件
第八步:分析中间件日志,如 tomcat 的 logs 文件夹 localhost_access_log 日志文件 Appace 的
常见的攻击
永恒之蓝 ms17-010 和smb暴力破解(可能会使用的工具hydra)
hydra破解密码命令:hydra.exe -l 用户名 -P 字典位置 IP地址 协议
拿到了linux服务器的操作权限你会干什么?
查看历史命令history,看一看他执行过什么命令
入侵报警方式:
短信。响铃。页面弹窗
判断是否攻击成功?
首先我们可以看一下数据包,看一下数据包里面有没有攻击语句,看一下是什么攻击语句,首先判定攻击手法,然后我们看的就是返回包里面的信息,响应头和响应体,响应码是否返回了200返回的数据中是否携带敏感信息
CDN?DNS?
CDN相当于一个流量节点,里面存放的只是服务器里面的数据,用于给服务器减轻运算压力,使用户访问就近的网络资源,提供了更高效的服务,降低了网络拥堵
DNS是将域名翻译或者解析成ip的一种服务
CDN绕过思路:
子域名
历史域名解析(很多网站初期在还没有做起来的时候是还没有cdn的,所以大部分刚刚开始的时候ip都是真实ip)
海外访问(一般在很远的国家或者小地方就没必要防止cdn了,可以在海外ping访问,一般访问的都是真实IP)
DOS攻击
如何发现操作系统漏洞
首先我会用awvs或者goby之类的漏洞扫描软件来扫描一下,扫描一下他的端口之类的,是否存在高危端口或者漏洞,如果有高危端口的然后使用kali系统里面的msf来对ip进行全盘扫描如果扫描出漏洞,我就可以直接利用msf进行漏洞复现
如果拿到了 linux 服务器的操作权限你会干什么?
查看历史命令 history,看一看他执行过什么命令
win登陆成功状态码
状态码4776 4624
端口和高危端口
20 FTP服务器传输端口
21 FTP登陆认证端口
22 SSH/SFTP加密远程登录和文件传输端口
23 Telnet远程登录协议端口
25 SMTP邮件发送协议端口
80/8080/3128/8081/9098 HTTP网页浏览端口
443 HTTPS加密网页浏览端口
445 CIFS/SMB公共Internet文件系统端口(文件共享)当时永恒之蓝就是这个
3306 MySQL数据库端口
1521 Oracle数据库
3389 WIN2003远程桌面协议端口
6379 REDIS数据库端口
8080 TOMCAT/JBOSS/XML代理端口
8888 宝塔面板入口
原文始发于微信公众号(星光安全):2023Hvv面试题
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论