安全面試(安服,滲透測試)


默安一面

問的主要是一些常規題目,記錄一下自己不熟悉和不知道的

1、namp的使用 (詳細參數使用說明)

-sT TCP connect()掃描,因為這種方式會在目標主機的日志中記錄大批連接請求和錯誤信息,所以容易被發現,優點是使用時可以不用root權限,所以說使用nmap時最好有root權限。
-sS TCP同步掃描,發送TCP同步包(SYN),可以不用全部打開一個TCP連接。因為少有操作系統把其記錄日志,所以不易被發現,不過需要root權限。
-sP 掃描存活主機
-sV 掃描端口服務版本
-sF -sN -sX 在syn掃描無法進行時,使用這幾項技術
-Pn 不對主機進行是否存活掃描
-v 顯示掃描過程
-O 對操作系統進行判斷
-p 指定端口,比如“1-65535”,“1,2”
-iL 從文件中讀取ip列表進行掃描   比如 -iL /root/ip.txt
-oN/-oX/-oG 將掃描結果輸出到指定文件,存為正常、XML、grepable 三種格式,用法和-iL類似

2、burpsuite中Intruder四個模塊主要功能

  • Sniper(狙擊手模式)

    一次只能對一個位置進行攻擊(可以設置多個位置),比如有位置1,位置2,payload只能設置一份。攻擊時按順序先把payload用在位置1上面,再用在位置2上面。

  • Battering ram(攻城錘模式)

    和Sniper相比,這種模式不會按順序,會一起進行,比如對位置1和位置2攻擊都會在同一個包中,使用相同的payload。payload也只能設置一份。

  • Pitchfork(叉子模式)

    和Battering ram相比,payload能設置多份,且和位置一一對應,而且所有的攻擊也都是在同一個包中。

  • Cluster bomb(炸彈模式)

    和Pitchfork相比,所有攻擊不在是在同一個包中,每一個payload都會對應另一份payload字典的所有payload。比如有包含a,b和c,d的兩份payload字典,攻擊如下:

    1:a,c

    2:a,d

    3:b,c

    4:b,d。

3、sqlmap中tamper的使用

4、mysql5.0以上和以下除了information_schema表還有什么區別

  • 以下是單用戶,以上是多用戶操作

5、xss過濾設置了http-only還有什么繞過方式

  • 知乎上看到可以用Apache CEV-2012-005繞過 具體鏈接
  • 當前可見的繞過Httponly的方法大致可以分為兩類:一類是服務器配置或功能實現上存在可能被利用的弱點,可歸結為服務端的信息泄露。如利用404 頁、PHPINFO頁,Trace方法等繞過HTTPonly;另一類是客戶端漏洞或功能上存在可以被利用的弱點,可歸結為客戶端的信息泄露。如 MS08-069、利用ajax或flash讀取set-cookie等。文章

6、redis未授權訪問,ssrf利用redis案例

7、CORS,JSONP相關漏洞

  • 利用方法和CSRF差不多,防御方法也可以和CSRF一樣
  • CORS還可以設置Access-Control-Allow-Methods來配置允許請求和不要配置Access-Contol-Allow-Origin為通配服“*”,定義源白名單。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM