默安一面
問的主要是一些常規題目,記錄一下自己不熟悉和不知道的
1、namp的使用 (詳細參數使用說明)
-sT TCP connect()掃描,因為這種方式會在目標主機的日志中記錄大批連接請求和錯誤信息,所以容易被發現,優點是使用時可以不用root權限,所以說使用nmap時最好有root權限。
-sS TCP同步掃描,發送TCP同步包(SYN),可以不用全部打開一個TCP連接。因為少有操作系統把其記錄日志,所以不易被發現,不過需要root權限。
-sP 掃描存活主機
-sV 掃描端口服務版本
-sF -sN -sX 在syn掃描無法進行時,使用這幾項技術
-Pn 不對主機進行是否存活掃描
-v 顯示掃描過程
-O 對操作系統進行判斷
-p 指定端口,比如“1-65535”,“1,2”
-iL 從文件中讀取ip列表進行掃描 比如 -iL /root/ip.txt
-oN/-oX/-oG 將掃描結果輸出到指定文件,存為正常、XML、grepable 三種格式,用法和-iL類似
2、burpsuite中Intruder四個模塊主要功能
-
Sniper(狙擊手模式)
一次只能對一個位置進行攻擊(可以設置多個位置),比如有位置1,位置2,payload只能設置一份。攻擊時按順序先把payload用在位置1上面,再用在位置2上面。
-
Battering ram(攻城錘模式)
和Sniper相比,這種模式不會按順序,會一起進行,比如對位置1和位置2攻擊都會在同一個包中,使用相同的payload。payload也只能設置一份。
-
Pitchfork(叉子模式)
和Battering ram相比,payload能設置多份,且和位置一一對應,而且所有的攻擊也都是在同一個包中。
-
Cluster bomb(炸彈模式)
和Pitchfork相比,所有攻擊不在是在同一個包中,每一個payload都會對應另一份payload字典的所有payload。比如有包含a,b和c,d的兩份payload字典,攻擊如下:
1:a,c
2:a,d
3:b,c
4:b,d。
3、sqlmap中tamper的使用
- 略
4、mysql5.0以上和以下除了information_schema表還有什么區別
- 以下是單用戶,以上是多用戶操作
5、xss過濾設置了http-only還有什么繞過方式
- 知乎上看到可以用Apache CEV-2012-005繞過 具體鏈接
- 當前可見的繞過Httponly的方法大致可以分為兩類:一類是服務器配置或功能實現上存在可能被利用的弱點,可歸結為服務端的信息泄露。如利用404 頁、PHPINFO頁,Trace方法等繞過HTTPonly;另一類是客戶端漏洞或功能上存在可以被利用的弱點,可歸結為客戶端的信息泄露。如 MS08-069、利用ajax或flash讀取set-cookie等。文章
6、redis未授權訪問,ssrf利用redis案例
7、CORS,JSONP相關漏洞
- 利用方法和CSRF差不多,防御方法也可以和CSRF一樣
- CORS還可以設置Access-Control-Allow-Methods來配置允許請求和不要配置Access-Contol-Allow-Origin為通配服“*”,定義源白名單。