默安一面
问的主要是一些常规题目,记录一下自己不熟悉和不知道的
1、namp的使用 (详细参数使用说明)
-sT TCP connect()扫描,因为这种方式会在目标主机的日志中记录大批连接请求和错误信息,所以容易被发现,优点是使用时可以不用root权限,所以说使用nmap时最好有root权限。
-sS TCP同步扫描,发送TCP同步包(SYN),可以不用全部打开一个TCP连接。因为少有操作系统把其记录日志,所以不易被发现,不过需要root权限。
-sP 扫描存活主机
-sV 扫描端口服务版本
-sF -sN -sX 在syn扫描无法进行时,使用这几项技术
-Pn 不对主机进行是否存活扫描
-v 显示扫描过程
-O 对操作系统进行判断
-p 指定端口,比如“1-65535”,“1,2”
-iL 从文件中读取ip列表进行扫描 比如 -iL /root/ip.txt
-oN/-oX/-oG 将扫描结果输出到指定文件,存为正常、XML、grepable 三种格式,用法和-iL类似
2、burpsuite中Intruder四个模块主要功能
-
Sniper(狙击手模式)
一次只能对一个位置进行攻击(可以设置多个位置),比如有位置1,位置2,payload只能设置一份。攻击时按顺序先把payload用在位置1上面,再用在位置2上面。
-
Battering ram(攻城锤模式)
和Sniper相比,这种模式不会按顺序,会一起进行,比如对位置1和位置2攻击都会在同一个包中,使用相同的payload。payload也只能设置一份。
-
Pitchfork(叉子模式)
和Battering ram相比,payload能设置多份,且和位置一一对应,而且所有的攻击也都是在同一个包中。
-
Cluster bomb(炸弹模式)
和Pitchfork相比,所有攻击不在是在同一个包中,每一个payload都会对应另一份payload字典的所有payload。比如有包含a,b和c,d的两份payload字典,攻击如下:
1:a,c
2:a,d
3:b,c
4:b,d。
3、sqlmap中tamper的使用
- 略
4、mysql5.0以上和以下除了information_schema表还有什么区别
- 以下是单用户,以上是多用户操作
5、xss过滤设置了http-only还有什么绕过方式
- 知乎上看到可以用Apache CEV-2012-005绕过 具体链接
- 当前可见的绕过Httponly的方法大致可以分为两类:一类是服务器配置或功能实现上存在可能被利用的弱点,可归结为服务端的信息泄露。如利用404 页、PHPINFO页,Trace方法等绕过HTTPonly;另一类是客户端漏洞或功能上存在可以被利用的弱点,可归结为客户端的信息泄露。如 MS08-069、利用ajax或flash读取set-cookie等。文章
6、redis未授权访问,ssrf利用redis案例
7、CORS,JSONP相关漏洞
- 利用方法和CSRF差不多,防御方法也可以和CSRF一样
- CORS还可以设置Access-Control-Allow-Methods来配置允许请求和不要配置Access-Contol-Allow-Origin为通配服“*”,定义源白名单。