10道渗透测试面试题分享(附答案) 05

1、如何判断注入点:

最简单的办法就是一个单引号 ‘ 如果报错sql语法错误,那么绝大多数情况下是存在sql注入的。

还有就是 and 1=1 and 1=2 or 1=1

字符型:’and '1' = '1'

2、注入有防护怎么办:

如果发现注入有防护,得先摸清他的防护规则,进而向办法去绕过。

3、有没有写过tamper:

sqlmap 的temper脚本,用于绕WAF。

在绕WAF的时候是得需要根据自己的需求去编写和修改tamper

4、计算机网络从物理层到应用层:

物理层:实现设备之间的物理接口(各种物理设备:集线器,中继器,调制解调器,网线,双绞线,电缆等)

数据链路层:提供介质访问和链路管理

网络层:IP选址及路由选择

传输层:建立、管理和维护端到端的连接

会话层:建立、管理和维护会话

表示层:数据格式转换和数据加密

应用层:为应用程序提供服务

5、有没有用过XSS平台:

简单来说就是:在你访问的页面上执行了一次JS代码,这次代码的执行后可以获取你当前已经登录某个网站的cookie ,并将该cookie 发送到攻击者指定的网站,攻击者利用你的cookie 登录你的账号。

攻击者用来接收cookie 的平台就叫做xss 平台,在网上其实有很多这种平台,但其实有的平台存在黑吃黑的现象(懂得都懂),而且有很多渗透测试任务都是保密的,不可能去第三方网站。

6、mysql两种提权方式:

udf提权和mof提权

UDF提权:

原理:UDF是mysql的一个拓展接口,UDF(Userdefined function)让用户通过该接口可以自定义mysql函数。UDF 定义需要DLL动态链接库文件支持。

基本步骤:

1、导出udf.dll文件到指定目录(有些webshell集成,直接导 出即可,没有,则需要上传)

2、基于udf.dll创建自定义函数cmdshell

3、利用自定义函数,执行高权限cmd命令

MOF提权:

mof提权原理就是把一个mof文件上传到c:/windows/system32/wbem/mof/下,然后系统会特定的时间就去执行一次,进而创建用户。

基本步骤:

  1. 借助webshell把mof文件上传到服务器上

  2. 通过SQL语句把文件改名放到指定目录下

  3. 等待一会,用户就会创建

  4. 用相同的操作把第二个mof文件也就是加到管理员组上传上去就可以

7、常见加密方式:

  • 对称加密和非对称加密

    对称加密:加密和解密使用的是同一把钥匙 (DES)

    非对称加密:加密和解密用的不是同一把钥匙。公钥用来加密,私钥用来解密 (RSA)

  • HASH算法加密:MD5 SHA1

8、DDOS原理:

利用合理的请求造成资源过载,导致服务不可用。

syn洪流原理:

伪造大量的ip地址,向服务器发送大量的syn请求包,服务器收到请求包后会回应ACK包,由于ip是伪造的所以并不会回应,导致服务器一直在等待,直到超时之后就会丢弃。攻击者大量发送这种syn请求,服务端将会消耗非常多的资源来处理这种半连接,同时还要不断的对这种ip进行重试,最后就会导致服务器无暇理睬正常的连接请求,导致拒绝服务。

cc攻击原理:

对一些消耗资源较大的应用页面不断发起正常的请求,以达到消耗服务端资源的目的。

9、DDOS如何防护:

加点钱上高防吧,用大厂的服务器吧。

这个不好防的,单机高频还好,多机低频防不住。

(还是想想最近得罪了谁,触碰了谁的利益,然后提着一箱优酸乳上门道歉去吧。哈哈哈开个玩笑@.@)

10、清理日志要清理哪些东西:

Windows系统:

系统日志清理

记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃及数据

默认位置:C:\Windows\System32\winevt\Logs\System.evtx 应用程序日志清理

包含应用程序或系统程序记录的事件,主要记录程序运行方面的事件

默认位置:C:\Windows\System32\winevt\Logs\Application.evtx

安全日志清理 记录系统安全审计事件,包含各种类型登录日志、对象访问日志、进程追踪、特权使用、账号管理、策略变更和系统事件

默认位置:C:\Windows\System32\winevt\Logs\Security.evtx

Linux系统:

Linux 大多数日志文件就是文本,常见痕迹清理位置:/var/log,该目录下的常见日志文件有:

清理日志

清除登录系统信息:echo > /var/log/wtmp

清除命令历史记录:echo > /root/.bash_history

清除用户最后一次登录时间:echo > /var/log/lastlog

清除当前登录用户的信息:echo > /var/log/utmp

清除安全日志记录:cat /dev/null > /var/log/secure

清除系统日志记录:cat /dev/null > /var/log/messages

web日志:

web日志会记录用户对web页面的访问操作

web日志会记录访问时间、访问IP地址、访问资源,以及是否访问成功等信息

清除Apache日志痕迹

搜索日志:find / -name “access.log”

删除:sed -i '/<产生日志的IP>/'d /var/log/apache2/access.log

替换:sed -i 's/<产生日志的IP>/127.0.0.1/' /var/log/apache2/access.log

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值