滲透測試面試題


看面試題請看原文,下面是自己記的筆記

https://mp.weixin.qq.com/s/ohMD2pfTMnkRpCX3X76M6A

https://mp.weixin.qq.com/s/FDCo_eDHTbdc9R7GG8p5Rg

https://mp.weixin.qq.com/s/BQfNoodElOgDGFoUfiqlPQ

Sql注入方法總結(各種數據庫)

https://mp.weixin.qq.com/s/2pp5s-_39lR_V6LHQUjMtg

端口總結

https://www.secpulse.com/archives/117822.html 

 

-----------------------------------------------------

1.滲透全流程

信息收集,漏洞利用,權限提升,權限維持,清除痕跡

 

2.信息收集

網站目錄掃描(敏感文件),網站語言,中間件,cms,子域名,cdn,真實ip

Waf,系統類型,端口掃描,whois信息(姓名,郵箱,備案信息,電話),通用漏洞,github源碼,弱口令等

 

3.常見web漏洞

Xss,SQL注入,文件上傳,命令執行,csrf,ssrf,未授權訪問,越權,文件包含,爆破,敏感信息泄漏,目錄遍歷,

 

4.判斷出網站的cms有什么意義

查找網上已曝光的程序漏洞。

如果開源,還能下載相對應的源碼進行代碼審計。

 

5.一個成熟且相對安全的cms,掃描目錄的意義

敏感文件、二級目錄掃描

站長的誤操作比如:網站備份的壓縮文件、說明.txt、二級目錄可能存放着其他站點

 

6.常見web容器

IIS,Apache,Tomcat,Nginx

 

7.mysql注入寫一句話,需要什么權限

Root權限,絕對路徑,GPC關閉(能使用單引號,magic_quotes_gpc=On),沒有配置–secure-file-priv

 

8.為什么一個mysql的站,只有80端口開放

改了端口,沒掃出來,站庫分離,3306不對外開放

 

9.windowsmysql兩種提取方式

Udf提取,serv-u提取

 

10.sql注入類型

注入點類型:數字型,字符型,搜索型

數據提交方式:GET型,POST型,HTTP頭注入,cookie注入

執行效果:布爾盲注,延時注入,報錯注入,union聯合查詢注入,堆疊注入,寬字節注入

 

11.報錯注入的函數有哪些

1)and extractvalue(1, concat(0x7e,(select @@version),0x7e))】】】

2)通過floor報錯 向下取整

3)+and updatexml(1, concat(0x7e,(secect @@version),0x7e),1)

4).geometrycollection()select from test where id=1 and geometrycollection((select from(selectfrom(select user())a)b));

5).multipoint()select from test where id=1 and multipoint((select from(select from(select user())a)b));

6).polygon()select from test where id=1 and polygon((select from(select from(select user())a)b));

7).multipolygon()select from test where id=1 and multipolygon((select from(select from(select user())a)b));

8).linestring()select from test where id=1 and linestring((select from(select from(select user())a)b));

9).multilinestring()select from test where id=1 and multilinestring((select from(select from(select user())a)b));

10).exp()select from test where id=1 and exp(~(select * from(select user())a));

 

12.延時注入如何判斷

if(ascii(substr(“hello”, 1, 1))=104, sleep(5), 1)

 

13.盲注和延時注入共同的特點

只能一個字符一個字符的判斷

 

14.sql注入寫一句話函數

select '一句話' into outfile '路徑'

select '一句話' into dumpfile '路徑'

 

15.sql注入防護方式

前端過濾SQL注入相關字符

使用安全的api

對特殊字符進行轉義

使用預編譯

 

16.SQL注入http頭注入點

useragent

referer

cookie

ip

  

16.滲透測試中常見的端口

數據庫類:

1433 mssql

1521 oracle

3306 mysql

5432 postgresql

特殊服務類

443 ssl心臟滴血

873 Rsync未授權

5984 CouchDB http://ip:5984/_utils/

6379 redis未授權

7001,7002 weblogic弱口令,反序列化

常用端口

21 ftp

22 ssh

23 telnet

3389 遠程桌面

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM