10道渗透测试面试题(附答案)15

1、Windows、Linux 反弹shell的方式:

Windows:powershell 反弹shell、power cat 反弹shell

Linux:base 反弹shell、netcat反弹shell、wget 反弹shell、python 反弹shell、php反弹shell。

2、子域名搜集的方式:

可以从js文件中寻找、搜索引擎(谷歌语法、fofa)、证书查询、使用crossdomain.xml文件、dns记录、枚举、域传送漏洞。

3、Oneforall搜索的原理:

利用证书透明度、网上爬虫档案、DNS数据集、DNS查询、威胁情报平台数据、搜索引擎、常规检查来进行子域名搜集的。

4、简述nmap参数和不同方法扫描的优缺点:

-sT-TCP (全)连接扫描,准确但留下大量日志

-sS—TCP SYN(半)扫描,速度较快,不会留下日志

-sN-null 扫描,标志位全为0,不适用Windows

-sF-FIN 扫描 ,标志位FIN=1,不适用Windows

-O 查看目标主机版本

-sV 探测服务版本

-A 全面扫描

5、CDN加速是什么如何绕过找到真实IP

多地ping

国外ping(用国外的网站发起ping,如果在国外没有CDN的话,就能直接找到真实ip)

查看IP和域名绑定的历史记录

查询子域名

6、如何判断web服务器是Windows还是Linux:

方法一:nmap带上 -O 参数

方法二:查看http报头server字段

方法三:Windows对于大小写不敏感,替换某个字母为大写返回正常为Windows,反之为Linux

方法四:TTL返回值,TTL为64,有很大可能性为Linux,TTL为128,有很大可能性为Windows,TTL为255,有很大可能为UNIX(可修改TTL)

7、常见中间件的配置文件路径:

apache(/etc/httpd/conf/)

nginx(/etc/nginx)

iis7(C:\windows\system32\inetsrv\config\)

8、Struts2反序列化漏洞:

struts是java的web框架。采取OGNL表达式,处理view层数据字符串到controller层转换成Java对象,影响比较大的漏洞主要为S2-045\046,通过Content-Type这个header头,进而执行命令,通过Strus2对错误消息处理进行回显。

9、Redis未授权漏洞产生的原因:

Redis默认情况下会绑定在0.0.0.0:6379,这样将会将redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问redis以及读取redis的数据。

10、php的%00截断的原理是什么:

因为在C语言中字符串的结束标识符%00是结束符号,而php就是C写的,所以继承了C的特性,所以判断为%00是结束符号不会继续往后执行。

条件:php< 5.3.29,且GPC关闭

每天10道,持续更新中。。。。。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值