1 以下哪种攻击方式,可能快速的批量获取用户敏感信息?(单选题)
- Xss
- SSRF
- CSRE
- 平行越权漏洞
- 其它
2 关于Apache shiro反序列化漏洞,描述错误的是? (单选题)
- 该漏润的利用,需要在cookie的rememberMe字段中插入恶意payload,触发shiro组件的rememberMe的反序列功能,导致任意代码执行
- 针对Shiro-550漏洞,开发人员可以通过修改shto组件的默认AES密钥来避免受到此漏洞的影响。
- Shiro-550漏洞构造攻payload,需要先对序列化对象进行base64编码,再进行AES加密。
- Shiro-721漏洞中,cookie中的rememberMe字段值默认通过AES-128-CBC模式加密,这种加密方式容易受到PaddingOracle Attack (Orcle填充攻击)。
3 Android四头组件包括Activity、Service和()和()。(多选题)
- Fragment
- Window
- Receiver
- ContentProvider
4 以下说法中,关于HTTP返回码301与302正确的是?(多选题)
- 301代表永久性转移
- 302代表永久性转移
- 301与302重定向对于POST请求时会重定向到新的URL继续发送POST请求
- 对于301请求,搜索引擎或者浏览器都可以把跳转后的地址缓存下来,下一次不必发送这个请求
5 在互联网信息基础设施中,可能影响全公司范围安全性的有: ()。(多选题)
- 运维堡垒
- 服务编排系统
- CA系统
- 配置管理系统
6 Redis未授权的利用方法包括以下哪几种? (多选题)
- 写入ssh公钥
- 向web目录中写入webshell
- 向crontab中写入计划任务
- 向系统中增加用户和密码
7 MYSQL 基于延时的SQL盲注常用的语包是?(多选题)
- wait for delay '0:0:10'
- sleep(5)
- benchmark(1000000 md5(1))
- 以上都对
8 以下哪些工具可以用来进行内网穿透的代理构建?(多选题)
- nps
- frp
- EW(EarthWorm)
- Venom
9 golden ticket和sliver ticket的区别是什么? (问答题)
Golden Ticket 和 Silver Ticket 都是基于 Kerberos 协议的攻击方式。它们之间的主要区别在于访问权限、加密方式、认证流程和生成的票据类型。
- 访问权限:Golden Ticket 可以获取任何 Kerberos 服务权限,而 Silver Ticket 只能访问指定的服务。
- 加密方式:Golden Ticket 由 krbtgt 的 Hash 加密,而 Silver Ticket 由服务账号(通常为计算机帐户)的 Hash 加密。
- 认证流程:Golden Ticket 需要经过域控,而 Silver Ticket 不需要经过域控。
- 生成的票据:Golden Ticket 生成的是 TGT(Ticket Granting Ticket) 票据,而 Silver Ticket 生成的是 TGS(Ticket Granting Service) 票据。
10 已知某网址存在LFI(本地文件包含),但是无法上传任何文件,针对该种情况有哪些利用方法?(问答题)
- 目录遍历:尝试使用特殊字符(如../)来遍历目录,访问目标系统上的其他敏感文件或目录。通过遍历目录,可以尝试访问系统配置文件、日志文件、密码文件等敏感信息。
- 已知文件:如果已知某些敏感文件的路径,可以直接尝试访问这些文件。例如,常见的敏感文件包括/etc/passwd(存储用户信息)和/etc/shadow(存储用户密码哈希)等。
- 系统命令执行:通过LFI漏洞,可以在请求中注入系统命令并执行。尝试构造特殊的请求,使服务器将请求中的内容作为命令执行。这可以用来执行系统命令、查看敏感文件的内容等。
- 日志文件利用:尝试查找日志文件路径,例如Apache访问日志(access.log)或错误日志(error.log)。通过LFI漏洞读取日志文件,可以获取敏感信息或尝试利用其他漏洞。
- PHP Wrapper:如果目标网站是使用PHP开发的,并且LFI漏洞发生在PHP文件中,可以尝试使用PHP Wrapper来读取远程文件。例如,使用php://filter或php://input来读取远程文件内容。
- 敏感文件下载:尝试将敏感文件下载到本地系统。如果LFI漏洞允许读取文件内容并将其返回给用户,可以将敏感文件内容以下载方式返回,并保存到本地进行分析。
11 讲述一下找回密码可能涉及的逻辑漏洞?(问答题)
- 短信验证码回传:攻击者可以通过修改响应包来获取短信验证码。
- 修改用户名、用户ID或手机号重置任意账号密码:攻击者可以通过修改请求包中的用户名、用户ID或手机号来重置任意账号的密码。
- 修改响应包:攻击者可以通过修改响应包来重置任意账号的密码。
- 跳过验证步骤:攻击者可以通过跳过验证步骤来直接重置任意账号的密码。
- 重置密码链接中token值未验证:如果重置密码链接中的token值未经验证,攻击者可以利用这一点来重置任意账号的密码。
- 找回密码的短信验证码可被爆破:如果短信验证码过于简单或对请求次数没有限制,攻击者可以通过暴力破解来获取短信验证码,从而重置任意账号的密码。
12 假如你是一位HW攻击队成员,已经通过钓鱼木马上线CS控制了一台日标企业员工的办公PC,有哪些对进行权限维持的方法? (问答题)
- 影子账户:创建一个隐藏用户并将其加入管理员组。使用 net user 命令创建用户后,您可以通过修改注册表来隐藏该用户。
- 粘滞键后门:粘滞键是电脑使用中的一种快捷键,专为同时按下两个或多个键有困难的人而设计的。通过修改粘滞键程序来创建一个后门。
- Logon Scripts后门:Windows登录脚本在用户登录时触发。Logon Scripts能够优先于杀毒软件执行,绕过杀毒软件对敏感操作的拦截。在注册表中添加一个键来指定要在登录时运行的程序。
- 映像劫持:映像劫持也被称为“IFEO”(Image File Execution Options)。在注册表中添加一个项来指定要在运行特定程序时运行的程序。
- 注册表自启动后门:在注册表中添加一个键来指定要在启动时自动运行的程序。
- 屏幕保护程序后门:屏幕保护是Windows功能的一部分,使用户可以在一段时间不活动后放置屏幕消息或图形动画。在注册表中修改屏幕保护程序的路径来指定要运行的程序。
- 计划任务后门:使用 schtasks 命令来创建一个计划任务,以便在特定时间自动启动后门程序。
- 服务自启动后门:将后门程序注册为服务,以便在启动时自动运行。
13 在利用文件上传漏洞的过程中,有哪些可以绕过WAF防御的方法?(尽可能的多写不同的绕方法)(问答题)
- 数据溢出:在文件名中添加大量垃圾数据,以防止WAF匹配关键字。
- 符号变异:更改头部字段的值中的引号,以防止WAF匹配关键字。
- 数据截断:在文件名中添加换行符或 %00 字符,以防止WAF匹配关键字。
- 重复数据:多次重复参数,以防止WAF匹配关键字。
14 说说你是怎么对一个在线商城业务系统进行安全测试的,对于商城业务需要重点关注哪些类型的漏洞,并举例说明商城系统不同的业务功能可能存在的漏洞类型。(问答题)
- SQL注入漏洞:这种漏洞可能存在于商城系统中任何与数据库交互的地方,例如登录、注册、搜索、订单提交等。
- 跨站脚本攻击(XSS):这种漏洞可能存在于商城系统中任何接收用户输入并在页面上显示的地方,例如评论、留言、搜索等。
- 跨站请求伪造(CSRF):这种漏洞可能存在于商城系统中任何需要用户进行身份验证的操作,例如修改个人信息、提交订单等。
- 文件上传漏洞:这种漏洞可能存在于商城系统中允许用户上传文件的地方,例如上传头像、上传评论图片等。
- 未经身份验证的访问:商城系统的某些功能可能没有正确的身份验证和授权机制,导致未经授权的用户可以访问敏感数据或执行特权操作。
- 逻辑漏洞:商城系统的购物流程、优惠券系统等功能可能存在逻辑漏洞,如越权购买、优惠券滥用等。
- 不安全的支付处理:商城系统中的支付功能可能存在不安全的处理方式,导致支付信息泄露、支付篡改或欺诈等问题。
15 windows+mysql,存在sql注入,但是机器无外网权限,可以利用吗,请写出利用思路 。(问答题)
- 利用本地文件系统:在Windows系统上,可以利用SQL注入漏洞读取和执行本地文件系统上的文件。通过注入特定的SQL语句,可以尝试读取敏感文件,如C:\Windows\win.ini、C:\Windows\System32\drivers\etc\hosts等。同时,可以执行系统命令或脚本,例如执行xp_cmdshell或调用os.system()来执行本地命令。
- 利用MySQL函数和存储过程:MySQL数据库提供了一些内置函数和存储过程,可以用于执行系统命令、读取文件等操作。通过注入恶意的函数调用或存储过程,可以间接执行系统命令并获取所需的信息。
- 利用数据库功能:通过利用数据库的特定功能,如MySQL的用户定义函数(UDF)或事件调度器(Event Scheduler),可以执行特定的代码或命令。这些功能可能需要特定的权限或配置,但如果存在SQL注入漏洞并且已获得足够的权限,可以尝试利用它们。
- 利用内部网络访问:尽管机器没有外网权限,但如果在内部网络中存在其他可访问的资源,可以尝试利用SQL注入漏洞来攻击其他内部系统或数据库。通过注入恶意的SQL语句,访问其他内部系统的敏感数据或利用其他系统的漏洞。
16 为了通信安全,设备与云端采用 HTTPS 方式传输令与数据,以下做法错误的是()?(多选题)
- curl -k https.//iot mi com/ d xxx
- wget-no-check-certificate http://ota.mi.com/firmwarebin O /tmp/xx
- libcurl ( CURLOPT_SSL_VERIFYPEER / CURLOPT SSL VERIFYPEER=fase)
- 都不是
解释:
- 选项A中,curl -k命令会禁用SSL证书验证,这会降低通信安全性。
- 选项B中,wget --no-check-certificate命令会禁用SSL证书验证,这会降低通信安全性。
- 选项C中,CURLOPT_SSL_VERIFYPEER选项被设置为false,这会禁用SSL证书验证,降低通信安全性。
17 以下哪个工具可以拦截和修改数据包?(多选题)
- Charles
- burpsuite
- metasploit
- fiddler
18 下列那些算法是属于加密算法? (多选题)
- AES
- MD5
- SHA256
- RSA
解释:
MD5和SHA256都不是加密算法,而是哈希算法。它们用于生成数据的固定长度的摘要信息,不能用于加密和解密数据。
19 下列那些端口服务可能导致命令执行?(多选题)
- redis
- mongodb
- mysql
- rsync
20 以下哪条命令可以用作在服务器上起反向隧道? (单选题)
- ssh -fN -R 111.111.222.130:22:localhost:22root@111.111.222130
- ssh -fN -L111.111.222.130:22:localhost:22root@111.111.222130
- iptables -IINPUT -p tcp -s 1.1.1.1--dport 22 -j ACCEPT
- iptables -IINPUT -p tcp -d 1.1.1.1--dport 22 -j ACCEPT
21 如下设置,哪个可能造成宽字符注入? (单选题)
- set charcter_set_client='binery'
- set charcter_set_connection='gbk'
- set charcter_set_client='gbk'
- set charcter_set_client='ascil'
22 sqlmap使用下列哪个命念可以反弹shell ?(单选题)
- --os-pwn
- --os-shell
- -sql-shell
- -sql-pwn
23 ssrf漏洞用来探测内网服务器开放端口的协议是什么? (单选题)
- dict
- http
- ftp
- gopher
24 在mysql注入中选出与其他三个不同的漏洞证函数。 (单选题)
- updatexml
- exp
- sleep
- extractvalue
25 设备用随机数作为初始化认证用途时,利用当前时间做种子srand(time(0))的rand存在什么网险?(单选题)
- loT 设备的初始化时间可预测
- 耗费系统资源,计算较慢
- 无法生成随机数
- 特定时间会导致缓冲区溢出漏洞
解释:
由于 time(0) 返回的是当前的时间戳,如果设备的初始化时间可预测,那么生成的随机数序列也将是可预测的。攻击者可以利用这一可预测性,通过猜测初始化时间来预测生成的随机数,从而破解认证或绕过安全措施。
26 如果某款数据库软件的部署使用了弱口令,被攻击者扫描后()。(单选题)
- 攻击者只扫描到了口令内容,并不知道用户名,所以攻击者无法登陆数据库。
- 弱口令的泄露不会产生实际危害,数据库内容的泄露才可能产生实际危害,但是需要修改为强口令。
- 会导致数据泄露,但数数据库并不提供登录率机远程Shell的功能,因此主机安全不受影响。
- 不但会导致数据泄露,还可能导致攻击者借此直接访问服务器的远程Shell。
27 使用SQL命令将学生表STUDENT中的学生年龄AGE字段的值增加1岁,应该使用的命令是?(单选题)
- AUPDATE SET AGE WTH AGE+1
- BREPLACE AGE WITH AGE+1
- PEAE STUDENT SET AGE=AGE+1
- DUPDATE STUDENT AGE WITH AGE-1