安全面试(安服,渗透测试)


默安一面

问的主要是一些常规题目,记录一下自己不熟悉和不知道的

1、namp的使用 (详细参数使用说明)

-sT TCP connect()扫描,因为这种方式会在目标主机的日志中记录大批连接请求和错误信息,所以容易被发现,优点是使用时可以不用root权限,所以说使用nmap时最好有root权限。
-sS TCP同步扫描,发送TCP同步包(SYN),可以不用全部打开一个TCP连接。因为少有操作系统把其记录日志,所以不易被发现,不过需要root权限。
-sP 扫描存活主机
-sV 扫描端口服务版本
-sF -sN -sX 在syn扫描无法进行时,使用这几项技术
-Pn 不对主机进行是否存活扫描
-v 显示扫描过程
-O 对操作系统进行判断
-p 指定端口,比如“1-65535”,“1,2”
-iL 从文件中读取ip列表进行扫描   比如 -iL /root/ip.txt
-oN/-oX/-oG 将扫描结果输出到指定文件,存为正常、XML、grepable 三种格式,用法和-iL类似

2、burpsuite中Intruder四个模块主要功能

  • Sniper(狙击手模式)

    一次只能对一个位置进行攻击(可以设置多个位置),比如有位置1,位置2,payload只能设置一份。攻击时按顺序先把payload用在位置1上面,再用在位置2上面。

  • Battering ram(攻城锤模式)

    和Sniper相比,这种模式不会按顺序,会一起进行,比如对位置1和位置2攻击都会在同一个包中,使用相同的payload。payload也只能设置一份。

  • Pitchfork(叉子模式)

    和Battering ram相比,payload能设置多份,且和位置一一对应,而且所有的攻击也都是在同一个包中。

  • Cluster bomb(炸弹模式)

    和Pitchfork相比,所有攻击不在是在同一个包中,每一个payload都会对应另一份payload字典的所有payload。比如有包含a,b和c,d的两份payload字典,攻击如下:

    1:a,c

    2:a,d

    3:b,c

    4:b,d。

3、sqlmap中tamper的使用

4、mysql5.0以上和以下除了information_schema表还有什么区别

  • 以下是单用户,以上是多用户操作

5、xss过滤设置了http-only还有什么绕过方式

  • 知乎上看到可以用Apache CEV-2012-005绕过 具体链接
  • 当前可见的绕过Httponly的方法大致可以分为两类:一类是服务器配置或功能实现上存在可能被利用的弱点,可归结为服务端的信息泄露。如利用404 页、PHPINFO页,Trace方法等绕过HTTPonly;另一类是客户端漏洞或功能上存在可以被利用的弱点,可归结为客户端的信息泄露。如 MS08-069、利用ajax或flash读取set-cookie等。文章

6、redis未授权访问,ssrf利用redis案例

7、CORS,JSONP相关漏洞

  • 利用方法和CSRF差不多,防御方法也可以和CSRF一样
  • CORS还可以设置Access-Control-Allow-Methods来配置允许请求和不要配置Access-Contol-Allow-Origin为通配服“*”,定义源白名单。


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM