面試題總結


題目來源:https://github.com/d1nfinite/sec-interview

1如何繞過CDN找到真實IP,請列舉五種方法

方法1:查詢歷史DNS記錄
方法2:查詢子域名
方法3:網絡空間引擎搜索法
方法4:利用SSL證書尋找真實原始IP
方法5:利用HTTP標頭尋找真實原始IP
方法6:利用網站返回的內容尋找真實原始IP
方法7:使用國外主機解析域名
方法8:網站漏洞查找
方法9:網站郵件訂閱查找
方法10:用 Zmap 掃全網
方法11:F5 LTM解碼法
補充一個最新看到的:通過網站的icon,然后得到hash,使用shodan進行搜索
參考:https://www.cnblogs.com/qiudabai/p/9763739.html

2 redis未授權訪問如何利用,利用的前提條件是?(★★★)

(1)利用計划任務執行命令反彈shell
(2)寫ssh-keygen公鑰然后使用私鑰登陸
(3)往web物理路徑寫webshel​​l
條件(1)redis對外開放,且是未授權訪問狀態. (2)redis服務ssh對外開放,可以通過key登入.
參考:https://xz.aliyun.com/t/256

3 mysql提權方式有哪些?利用條件是什么? (★)

mof提權
利用條件:
mysql用戶具有root權限(對上面那個目錄可寫)
關閉了secure-file-priv

udf提權
利用條件
Mysql版本大於5.1版本udf.dll文件必須放置於MYSQL安裝目錄下的lib\plugin文件夾下。
Mysql版本小於5.1版本。udf.dll文件在Windows2003下放置於c:\windows\system32,在windows2000下放置於c:\winnt\system32。
掌握的mysql數據庫的賬號有對mysql的insert和delete權限以創建和拋棄函數,一般以root賬號為佳,具備`root賬號所具備的權限的其它賬號也可以。
可以將udf.dll寫入到相應目錄的權限。

mysql反彈shell提權
其實這也屬於udf提權,只不過應用場景不同,比如現在我們沒有webshell但是我們卻有偶然得到了mysql的root密碼(弱口令等),恰巧目標機的數據庫可以外聯或者有phpmyadmin,那么我們就可以把上面udf.dll文件的內容先插入到數據表中,然后再導出到/lib/plugin目錄。

4 windows+mysql,存在sql注入,但是機器無外網權限,可以利用嗎? (★)

可以,做端口轉發

5 常用的信息收集手段有哪些,除去路徑掃描子域名爆破等常見手段,有什么猥瑣的方法收集企業信息?(★★)

一、whois信息
二、子域名
1.Google語法
2.有許多第三方服務聚合了大量的DNS數據集,並通過它們來檢索給定域名的子域名。
3.基於SSL證書查詢
4.簡單的在線子域名收集(不推薦)
5.爆破枚舉
三、IP段的收集
四、開放端口探測
五、網站架構探測
六、敏感文件、敏感目錄探測
七、目標域名郵箱收集
八、WAF探測
九、旁站、C段

天眼查,微信公眾號,小程序

參考:https://www.freebuf.com/articles/database/195169.html

6 SRC挖掘滲透測試的區別是什么,針對這兩個不同的目標,實施過程中會有什么區別(★★)

面向SRC的漏洞挖掘與傳統滲透測試相比,關注的漏洞側重略有不同。
滲透方面,側重關注命令執行、XSS、SQL注入等,能進一步推進到getshell層面的漏洞,而面向SRC的漏洞挖掘,不僅關注getshell,還關注業務邏輯方面,對可能造成業務損失(薅羊毛)或者用戶信息泄漏的漏洞也進行收集(這些漏洞對getshell而言幫助並不大)。

參考:https://blkstone.github.io/2017/05/28/finding-src-vuls/

7 存儲xss在純內網的環境中,可以怎么利用?(★★)

xss本質上是任意代碼執行,不要僅限於彈cookie,知名地XSS框架beef可以參考一下,xss可以修改網站頁面,甚至可以掃描端口,如果你也在內網,可以嗅探密碼等等。

參考:https://blog.njcit.me/2020/04/22/sec-job/

8 mssql中,假設為sa權限,如何不通過xp_cmdshell執行系統命令(★★)

1 COM
2 CLR

參考:https://zhuanlan.zhihu.com/p/33322584

9 假設某網站存在waf,不考慮正面繞過的預定下,應該如何繞過(分情況討論雲waf /物理waf)(★)

https://cloud.tencent.com/developer/article/1536637

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM