1、Windows、Linux 反弹shell的方式:
Windows:powershell 反弹shell、power cat 反弹shell
Linux:base 反弹shell、netcat反弹shell、wget 反弹shell、python 反弹shell、php反弹shell。
2、子域名搜集的方式:
可以从js文件中寻找、搜索引擎(谷歌语法、fofa)、证书查询、使用crossdomain.xml文件、dns记录、枚举、域传送漏洞。
3、Oneforall搜索的原理:
利用证书透明度、网上爬虫档案、DNS数据集、DNS查询、威胁情报平台数据、搜索引擎、常规检查来进行子域名搜集的。
4、简述nmap参数和不同方法扫描的优缺点:
-sT-TCP (全)连接扫描,准确但留下大量日志
-sS—TCP SYN(半)扫描,速度较快,不会留下日志
-sN-null 扫描,标志位全为0,不适用Windows
-sF-FIN 扫描 ,标志位FIN=1,不适用Windows
-O 查看目标主机版本
-sV 探测服务版本
-A 全面扫描
5、CDN加速是什么如何绕过找到真实IP
多地ping
国外ping(用国外的网站发起ping,如果在国外没有CDN的话,就能直接找到真实ip)
查看IP和域名绑定的历史记录
查询子域名
6、如何判断web服务器是Windows还是Linux:
方法一:nmap带上 -O 参数
方法二:查看http报头server字段
方法三:Windows对于大小写不敏感,替换某个字母为大写返回正常为Windows,反之为Linux
方法四:TTL返回值,TTL为64,有很大可能性为Linux,TTL为128,有很大可能性为Windows,TTL为255,有很大可能为UNIX(可修改TTL)
7、常见中间件的配置文件路径:
apache(/etc/httpd/conf/)
nginx(/etc/nginx)
iis7(C:\windows\system32\inetsrv\config\)
8、Struts2反序列化漏洞:
struts是java的web框架。采取OGNL表达式,处理view层数据字符串到controller层转换成Java对象,影响比较大的漏洞主要为S2-045\046,通过Content-Type这个header头,进而执行命令,通过Strus2对错误消息处理进行回显。
9、Redis未授权漏洞产生的原因:
Redis默认情况下会绑定在0.0.0.0:6379,这样将会将redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问redis以及读取redis的数据。
10、php的%00截断的原理是什么:
因为在C语言中字符串的结束标识符%00是结束符号,而php就是C写的,所以继承了C的特性,所以判断为%00是结束符号不会继续往后执行。
条件:php< 5.3.29,且GPC关闭
每天10道,持续更新中。。。。。