題目來源:https://github.com/d1nfinite/sec-interview
1如何繞過CDN找到真實IP,請列舉五種方法
方法1:查詢歷史DNS記錄
方法2:查詢子域名
方法3:網絡空間引擎搜索法
方法4:利用SSL證書尋找真實原始IP
方法5:利用HTTP標頭尋找真實原始IP
方法6:利用網站返回的內容尋找真實原始IP
方法7:使用國外主機解析域名
方法8:網站漏洞查找
方法9:網站郵件訂閱查找
方法10:用 Zmap 掃全網
方法11:F5 LTM解碼法
補充一個最新看到的:通過網站的icon,然后得到hash,使用shodan進行搜索
參考:https://www.cnblogs.com/qiudabai/p/9763739.html
2 redis未授權訪問如何利用,利用的前提條件是?(★★★)
(1)利用計划任務執行命令反彈shell
(2)寫ssh-keygen公鑰然后使用私鑰登陸
(3)往web物理路徑寫webshell
條件(1)redis對外開放,且是未授權訪問狀態. (2)redis服務ssh對外開放,可以通過key登入.
參考:https://xz.aliyun.com/t/256
3 mysql提權方式有哪些?利用條件是什么? (★)
mof提權
利用條件:
mysql用戶具有root權限(對上面那個目錄可寫)
關閉了secure-file-priv
udf提權
利用條件
Mysql版本大於5.1版本udf.dll文件必須放置於MYSQL安裝目錄下的lib\plugin文件夾下。
Mysql版本小於5.1版本。udf.dll文件在Windows2003下放置於c:\windows\system32,在windows2000下放置於c:\winnt\system32。
掌握的mysql數據庫的賬號有對mysql的insert和delete權限以創建和拋棄函數,一般以root賬號為佳,具備`root賬號所具備的權限的其它賬號也可以。
可以將udf.dll寫入到相應目錄的權限。
mysql反彈shell提權
其實這也屬於udf提權,只不過應用場景不同,比如現在我們沒有webshell但是我們卻有偶然得到了mysql的root密碼(弱口令等),恰巧目標機的數據庫可以外聯或者有phpmyadmin,那么我們就可以把上面udf.dll文件的內容先插入到數據表中,然后再導出到/lib/plugin目錄。
4 windows+mysql,存在sql注入,但是機器無外網權限,可以利用嗎? (★)
可以,做端口轉發
5 常用的信息收集手段有哪些,除去路徑掃描
,子域名爆破
等常見手段,有什么猥瑣的方法收集企業信息?(★★)
一、whois信息
二、子域名
1.Google語法
2.有許多第三方服務聚合了大量的DNS數據集,並通過它們來檢索給定域名的子域名。
3.基於SSL證書查詢
4.簡單的在線子域名收集(不推薦)
5.爆破枚舉
三、IP段的收集
四、開放端口探測
五、網站架構探測
六、敏感文件、敏感目錄探測
七、目標域名郵箱收集
八、WAF探測
九、旁站、C段
天眼查,微信公眾號,小程序
參考:https://www.freebuf.com/articles/database/195169.html
6 SRC挖掘
與滲透測試
的區別是什么,針對這兩個不同的目標,實施過程中會有什么區別(★★)
面向SRC的漏洞挖掘與傳統滲透測試相比,關注的漏洞側重略有不同。
滲透方面,側重關注命令執行、XSS、SQL注入等,能進一步推進到getshell層面的漏洞,而面向SRC的漏洞挖掘,不僅關注getshell,還關注業務邏輯方面,對可能造成業務損失(薅羊毛)或者用戶信息泄漏的漏洞也進行收集(這些漏洞對getshell而言幫助並不大)。
參考:https://blkstone.github.io/2017/05/28/finding-src-vuls/
7 存儲xss在純內網的環境中,可以怎么利用?(★★)
xss本質上是任意代碼執行,不要僅限於彈cookie,知名地XSS框架beef可以參考一下,xss可以修改網站頁面,甚至可以掃描端口,如果你也在內網,可以嗅探密碼等等。
參考:https://blog.njcit.me/2020/04/22/sec-job/
8 mssql中,假設為sa權限,如何不通過xp_cmdshell
執行系統命令(★★)
1 COM
2 CLR
參考:https://zhuanlan.zhihu.com/p/33322584
9 假設某網站存在waf,不考慮正面繞過的預定下,應該如何繞過(分情況討論雲waf /物理waf)(★)
https://cloud.tencent.com/developer/article/1536637