71道网络安全面试题

网络安全面试题

1、php爆绝对路径方法?
单引号引起数据库报错、访问错误参数或错误路径、探针类文件如 phpinfo、扫描开发未删除的测试文件、google hacking、phpmyadmin 报路径:/phpmyadmin/libraries/lect_lang.lib.php、利用漏洞读取配置文件找路径、恶意使用网站功能,如本地图片读取功能读取不存在图片,上传点上传不能正常导入的文件。
还可以通过一些特定的 PHP 函数在特定情况下的返回值来推断路径,例如`debug_backtrace()`函数在某些错误场景下可能会透露一些路径相关的信息。通过报错信息中的文件路径进行推测,某些框架的报错信息可能会包含部分路径信息。

2、你常用的渗透工具有哪些,最常用的是哪个?
burp、nmap、sqlmap、awvs、蚁剑、冰蝎、dirsearch、御剑等等。
还可以加上 Cobalt Strike:一款功能强大的渗透测试工具,可用于后渗透阶段的攻击模拟和权限提升。Metasploit:广泛用于漏洞利用和渗透测试,提供了大量的漏洞利用模块和后渗透脚本。Nmap Scripting Engine(NSE):Nmap 的脚本引擎,可以进行更复杂的网络扫描和漏洞检测。

3、xss 盲打到内网服务器的利用
钓鱼管理员、信息收集。
还可以利用 XSS 进行内网端口扫描,通过 JavaScript 发起对内网 IP 地址和端口的探测请求,收集内网服务信息。结合社会工程学,诱导内网用户执行恶意脚本,进一步扩大攻击范围。

4、鱼叉式攻击和水坑攻击?
鱼叉攻击:指利用木马程序作为电子邮件的附件,发送到目标电脑上,诱导受害者去打开附件来感染木马。
水坑攻击:分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,将网站攻破并植入恶意程序,等待目标访问。
鱼叉攻击还可以通过定制化的恶意文档(如带有宏病毒的 Office 文档)进行传播,当目标用户打开文档时触发恶意代码。水坑攻击可以针对特定行业或组织常访问的专业论坛、资源网站等进行攻击,提高攻击的针对性。

5、什么是虚拟机逃逸?
利用虚拟机软件或者虚拟机中运行的软件的漏洞进行攻击,以达到攻击或控制虚拟机宿主操作系统的目的。
一些新型的虚拟机逃逸攻击可能利用硬件层面的漏洞,如处理器的漏洞来突破虚拟机的隔离。讨论虚拟机逃逸对云环境下安全的影响,以及云服务提供商的应对措施。

6、中间人攻击?
原理:在同一个局域网中,通过拦截正常的网络通信数据,并进行数据篡改和嗅探。
防御:在主机绑定网关 MAC 与 IP 地址为静态;在网关绑定主机 MAC 与 IP 地址;使用 ARP 防火墙。
中间人攻击还可以通过伪造 Wi-Fi 热点,诱导用户连接后进行数据拦截和篡改。介绍一些针对中间人攻击的检测工具和防范方法,如 SSL/TLS 证书验证工具。

7、TCP 三次握手过程?
第一次握手:建立连接时,客户端发送 syn 包(syn=j)到服务器,并进入 SYN_SEND 状态,等待服务器确认。
第二次握手:服务器收到 syn 包,必须确认客户的 SYN(ack=j+1),同时自己也发送一个 SYN 包(syn=k),即 SYN+ACK 包,此时服务器进入 SYN_RECV 状态。
第三次握手:客户端收到服务器的 SYN+ACK 包,向服务器发送确认包 ACK(ack=k+1),此包发送完毕,客户端和服务器进入 ESTABLISHED 状态,完成三次握手。
讨论在三次握手过程中可能出现的安全问题,如 SYN Flood 攻击的原理和防范方法。解释为什么三次握手是必要的,以及如果不进行三次握手可能会导致的问题。

8、七层模型?
应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。
每层的常见安全协议和技术,如在应用层的 HTTPS、在传输层的 TLS/SSL 等。讨论每层可能面临的安全威胁和应对措施。

9、对于云安全的理解
融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到 Server 端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
云安全中的身份和访问管理(IAM)策略,以及如何确保用户对云资源的合法访问。云安全中的数据加密技术,包括在存储和传输过程中的加密方法。

10、了解过 websocket 吗?
WebSocket 是一种在单个 TCP 连接上进行全双工通信的协议,最大特点是服务器可以主动向客户端推送信息,客户端也可以主动向服务器发送信息,是真正的双向平等对话。
Websocket 的安全问题,如跨站 WebSocket 劫持(CSWSH)攻击的原理和防范方法。Websocket 在实时通信应用中的安全最佳实践。

11、DDOS 是什么?有哪些?CC 攻击是什么?区别是什么?
DDOS:分布式拒绝服务攻击,利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
主要方式:SYN Flood、UDP Flood、ICMP Flood、Connection Flood、HTTP Get、UDP、DNS Query Flood。
CC 攻击:模拟多个正常用户不停地访问如论坛这些需要大量数据操作的页面,造成服务器资源的浪费,CPU 长时间处于 100%,网络拥塞。
两者区别:CC 攻击网页,DDOS 攻击服务器,更难防御;CC 门槛较低,DDOS 需要大量服务器;CC 持续时间长,DDOS 产生的影响大。
介绍一些新型的 DDOS 和 CC 攻击方式,如基于物联网设备的攻击(Mirai 等恶意软件)。讨论云服务提供商在应对 DDOS 和 CC 攻击方面的措施和技术。

12、land 攻击是什么
局域网拒绝服务攻击,DDOS 攻击的一种,通过发送精心构造的、具有相同源地址和目标地址的欺骗数据包,致使缺乏相应防护机制的目标设备瘫痪。
解释 land 攻击在现代网络环境中的可能性和影响。介绍一些防范 land 攻击的网络设备配置和安全策略。

13、你会如何进行信息收集?
服务器信息:ip、中间件、操作系统。
域名 whois、ipwhois、网段归属。
子域名探测。
网站目录扫描、接口信息扫描。
端口扫描。
各大引擎搜索相关信息。
利用社交媒体平台进行信息收集,了解目标组织的人员、业务和可能的安全漏洞。使用网络空间搜索引擎(如 Shodan、Censys)进行更广泛的信息收集。

14、什么是 CRLF 注入攻击?
通过“回车”和“换行”字符注入 HTTP 流,实现网站篡改、跨站脚本、劫持等。
CRLF 注入攻击在 HTTP 协议中的其他应用场景,如攻击 Web 缓存系统。介绍一些防范 CRLF 注入攻击的 Web 服务器配置和开发最佳实践。

15、防止 XSS,前端后端两个角度?
前端:用户输入特殊字符过滤转义为 html 实体;用户输出编码。
后端:实体化编码;函数过滤;限制字符长度。
前端使用内容安全策略(CSP)来限制脚本的来源,防止 XSS 攻击。后端使用安全的模板引擎,避免模板注入导致的 XSS 漏洞。

16、如何防护一个端口的安全?利用 WAF、IDS、IPS 等设备;危险服务端口禁止对外访问或限制 IP 访问;服务定期更新版本。
使用网络访问控制列表(ACL)来限制特定端口的访问。定期进行端口扫描,及时发现和关闭不必要的开放端口。

17、webshell 检测思路?静态检测:匹配特征码,特征值,危险函数;动态检测:WAF、IDS 等设备;日志检测:通过 IP 访问规律,页面访问规律筛选;文件完整性监控。
基于机器学习的 webshell 检测方法,通过分析文件的特征和行为来识别 webshell。实时监控文件系统的变化,及时发现新上传的 webshell。

18、发现 IIS 的网站,怎样试它的漏洞?(根据版本)
https://mp.weixin.qq.com/s/5XV984kErF2Zhh-P5aoUwQ。
利用 IIS 的扩展模块漏洞,如某些 IIS 插件的安全漏洞。分析 IIS 的日志文件,寻找可能的攻击线索和漏洞利用迹象。

19、GPC 是什么?开启了怎么绕过 GPC:
php.ini 配置文件中的 magic_quotes_gpc,实现为 get、post、cookie 传入的单引号、双引号、反斜线、NULL 字符添加反斜线 \。
绕过:PHP5 的 GPC 对$_SERVER 的忽略,可在 http 请求头注入;二次注入;宽字节注入。
利用 PHP 的一些特殊配置和漏洞,绕过 GPC 的防护。讨论在不同 PHP 版本中 GPC 绕过的方法和差异。

20、web 常用的加密算法有什么单向散列加密 MD5、SHA、MAC;对称加密 AES、DES;非对称加密 RSA、RSA2。
椭圆曲线加密算法(ECC)在 Web 安全中的应用。介绍一些加密算法的弱点和可能的攻击方法,如对 MD5 的碰撞攻击。

21、XSS 除了获取 cookies 还能做什么?获取管理员 ip;xss 蠕虫;钓鱼攻击;前端 JS 挖矿;键盘记录;屏幕截图。
利用 XSS 进行浏览器指纹识别,收集用户的设备信息和浏览习惯。发起跨站请求伪造(CSRF)攻击,结合 XSS 实现更复杂的攻击场景。

22、运营商(或其他)网络劫持
运营商劫持:广告投放。
DNS 劫持:通过各种手段篡改 DNS,劫持网络。
介绍一些检测运营商劫持的方法和工具。讨论用户和网站管理员可以采取的防范措施,如使用 HTTPS 和 DNSSEC。

23、DNS 欺骗是什么
攻击者冒充域名服务器的一种欺骗行为。
DNS 欺骗在移动网络环境中的应用和风险。介绍一些防范 DNS 欺骗的技术,如 DNSSEC 和加密 DNS。

24、缓冲区溢出原理和防御
原理:当写入缓冲区的数据量超过该缓冲区所能承受的最大限度时,发生缓冲区溢出,溢出的数据被黑客加以利用,形成远程代码执行漏洞。
防御:基于操作系统防御;缓冲区边界检查;安全编程。
介绍一些现代编程语言中防止缓冲区溢出的机制,如 Rust 的内存安全特性。讨论缓冲区溢出攻击在物联网设备中的风险和防范措施。

25、网络安全事件应急响应
断网:条件允许时优先断网,防止黑客进一步操作或删除痕迹。
取证:通过分析登录日志、网站日志、服务日志寻找黑客 ip,查看黑客进行的操作。
备份:备份服务器文件,对比入侵前后产生变化的文件。
查漏:通过上述步骤寻找业务薄弱点,修补漏洞。
杀毒:清除黑客留下的后门、webshell、管理账号。
溯源:通过黑客 ip 地址,入侵手段等。
记录:归档、预防。
建立应急响应团队和流程,明确各成员的职责和任务。进行应急演练,提高团队的应对能力和响应速度。

26、企业内部安全
实名制联网;重要网段隔离;禁止接入任何 USB 设备;禁用 WIFI 网络;IP 与 MAC 地址绑定;部署网络监控、IDS、IPS 设备;定期培训,提高员工安全意识。
使用多因素身份验证(MFA)来增强企业内部网络的安全性。建立安全监控中心,实时监测企业内部网络的安全状况。

27、业务上线前,怎么测试,从哪些角度测试
安全测试:寻找产品漏洞,页面漏洞,服务漏洞,敏感信息泄露,逻辑漏洞,弱口令。
性能测试:压力测试。
功能完整性测试。
进行安全代码审查,查找潜在的安全漏洞和代码缺陷。进行渗透测试的不同阶段和方法,包括黑盒测试、白盒测试和灰盒测试。

28、应用有漏洞,但是无法修复和停用,你怎么办
限制 IP 白名单访问;使用 WAF、IDS、防火墙设备。
使用虚拟补丁技术,在不修改应用程序代码的情况下,临时缓解漏洞的影响。建立安全监控和预警机制,及时发现针对漏洞的攻击行为。

29、CSRF 怎么防护?
验证 HTTP Referer 字段;添加 Token 字段并验证;添加自定义字段并验证。
使用 SameSite 属性来防止 CSRF 攻击,特别是在跨域请求中。介绍一些 CSRF 防护框架和工具,简化开发过程中的安全防护。

30、文件上传绕过方法?
WAF 绕过:修改上传表单字段;表单字段大小写替换;表单字段增加或减少空格;表单字段字符串拼接;构造双文件上传表单,同时上传双文件;编码绕过;垃圾数据填充绕过;文件名大小写绕过。
服务器检测绕过:MIME 类型绕过;前端 JS 检测抓包改包绕过;黑名单绕过:php3、asa、ashx、windows 特性(test.asp_、流特性)、apache 解析漏洞;图片内容检测使用图片马绕过.htassess 绕过。
白名单检测绕过:截断上传绕过;IIS6/7/7.5 解析漏洞,nginx 低版本解析漏洞;文件包含绕过。
利用文件上传过程中的编码转换漏洞,绕过上传限制。分析一些新型的文件上传漏洞和绕过方法,如利用 Web 服务器的缓存机制。

31、验证码相关利用点
验证码复用;验证码可识别;验证码失效;验证码 DDOS。
利用验证码的设计缺陷进行暴力破解,如验证码长度过短、可预测性等。讨论验证码在移动应用中的安全问题和挑战。

32、cookie 你会测试什么内容
sql 注入;xss;权限绕过;敏感信息泄露。
测试 cookie 的 HttpOnly 属性是否正确设置,防止 JavaScript 读取 cookie。检查 cookie 的 Secure 属性,确保在 HTTPS 连接下传输。

33、说出几个业务逻辑漏洞类型?
任意用户密码重置;短信轰炸;订单金额修改;忘记密码绕过;恶意刷票;验证码复用。
商品库存篡改漏洞,通过修改商品库存数量进行恶意购买。积分漏洞,利用积分规则的漏洞获取大量积分或进行非法兑换。

34、简述文件包含漏洞
调用文件包含函数时,未严格限制文件名和路径,如 include()、require()等函数。
介绍文件包含漏洞在不同编程语言和框架中的表现形式。讨论文件包含漏洞的防范方法,如限制文件包含的路径范围。

35、业务逻辑漏洞,用户任意密码重置有什么例子,因为什么因素导致的?
普通用户重置管理用户密码;普通用户重置普通用户密码;未设置用户唯一 Token,导致越权。
分析一些实际案例中的用户任意密码重置漏洞,以及造成的影响。介绍如何通过安全设计原则来避免用户任意密码重置漏洞。

36、渗透测试过程中发现一个只能上传 zip 文件的功能,有什么可能的思路?
shell 压缩上传,程序自解压 getshell;尝试解析漏洞 getshell;寻找文件包含漏洞;木马钓鱼管理员。
分析 zip 文件中的压缩算法和可能存在的漏洞,如压缩炸弹攻击。讨论如何利用 zip 文件上传功能进行文件上传漏洞的探测和利用。

37、为什么 aspx 木马权限比 asp 大?
aspx 使用的是.net 技术,IIS 中默认不支持,ASPX 需要依赖于.net framework,ASP 只是脚本语言。入侵的时候 asp 的木马一般是 guest 权限 ASPX 的木马一般是 users 权限。
介绍.NET 框架的安全模型和权限控制机制,以及与 ASP 脚本语言的比较。讨论如何防范 aspx 和 asp 木马的攻击。

38、只有一个登录页面有哪些思路?
SQL 注入、万能密码;暴力破解;权限绕过;目录扫描;敏感信息泄露。
分析登录页面的表单结构和参数,寻找可能的漏洞点,如参数篡改、表单注入等。利用社交工程学方法,获取登录页面的管理员账号和密码。

39、请求头中哪些是有危害的?COOKIE 注入;user-agent 注入;X-Forwarded-For 注入;Referer 注入。
Cookie 注入攻击的其他方式和防范方法。介绍请求头中的其他可能存在安全风险的字段,如 Authorization 字段的滥用。

40、谈谈水平/垂直/未授权越权访问的区别?
水平越权:普通用户越权访问普通用户。
垂直越权:普通用户越权访问管理用户。
未授权访问:权限控制不严,导致无需登录访问已登录用户页面。
分析实际案例中的越权访问漏洞,以及造成的后果。介绍如何通过访问控制列表(ACL)和权限管理系统来防止越权访问。

41、xss有什么?执行存储型的xss的危害和原理
存储型、反射型、DOM型。
存储型XSS是指应用程序通过Web请求获取不可信赖的数据,在未检验数据是否存在XSS代码的情况下,便将其存入数据库。
存储型XSS危害:窃取用户Cookie、XSS钓鱼攻击、XSS蠕虫攻击、获取键盘记录、获取用户信息、获取屏幕截图。
介绍DOM-based XSS攻击的原理和防范方法。讨论XSS攻击在移动应用和API中的表现形式和防范措施。

42、主机疑似遭到入侵,要看哪里的日志
系统登录日志、服务访问日志、网站日志、数据库日志。
应用程序特定的日志文件,如数据库日志、Web服务器日志等。分析日志文件的方法和工具。

43、python常用的标准库
正则表达式re、时间模块time、随机数random、操作系统接口os、科学计算math、网络请求urllib、http库requests、爬虫库Scrapy、多线程库threading。

44、reverse_tcp和bind_tcp的区别?
reverse_tcp:攻击机设置一个端口和IP,Payload在测试机执行连接攻击机IP的端口,这时如果在攻击机监听该端口会发现测试机已经连接。白话就是让受控机主动连接我们。
bind_tcp:攻击机设置一个端口(LPORT),Payload在测试机执行打开该端口,以便攻击机可以接入。白话就是我们主动连接受控机。使用reverse_tcp较为安全,一般不会被防火墙发现。

45、oauth认证过程中可能会出现什么问题,导致什么样的漏洞?
CSRF、redirect_uri校验不严格、错误的参数传递。

46、做了cdn的网站如何获取真实IP
全球ping、查询历史解析记录、探针文件如phpinfo等、利用命令执行连接我们的服务器或DNSlog、寻找网站配置、通过二级域名、全网扫描,title匹配。

47、如何实现跨域?
jsonp、CORS跨域资源共享、代理跨域请求、Html5 postMessage方法、修改document.domain跨子域、基于Html5 websocket协议、document.xxx + iframe。

48、jsonp跨域与CORS跨域的区别?
jsonp浏览器支持较好,CORS不支持IE9及以下浏览器;jsonp只支持GET,CORS支持所有类型的HTTP请求;jsonp只发一次请求,复杂请求CORS发送两次。

49、算法?了解过什么排序?冒泡排序、选择排序、插入排序。

50、SSRF漏洞利用?
本地文件读取、服务探测、端口扫描、攻击内网redis、mysql、fastcgi等服务、利用到的协议有:http/s、file、gopher、tftp、dict、ssh、telnet。

51、常见后门方式?
Windows:注册表自启动、shift后门、远控软件、webshell、添加管理用户、影子用户、定时任务、dll劫持、注册表劫持、MBR后门、WMI后门、管理员密码记录。
Linux:SSH后门、SUID后门、Crontab计划任务、PAM后门、添加管理员账号、Rootkit。

52、open_basedir访问目录限制绕过方法?使用命令执行函数绕过、使用symlink()函数绕过、glob伪协议绕过。

53、PHP代码审计中容易出问题的点?参数拼接方式皆有可能产生SQL注入(老生常谈)、全局变量注册导致的变量覆盖、fwrite参数未过滤导致的代码执行、权限校验疏漏导致的后台功能访问、接口任意文件上传、unserialize反序列化漏洞。

54、红蓝对抗中蓝队反杀红队场景和姿势?钓鱼、蜜罐、蚁剑RCE。

55、linux计划任务,黑客隐藏自己的计划任务会怎么做?临时任务:at、batch命令。

56、Redis未授权常见getshell的几种方式?web绝对路径写shell、写入ssh公钥获取服务器权限、主从复制getshell。

57、JWT的攻击手法?(头部、负载、签名)
加密算法置为空绕过身份验证、爆破弱密钥、kid参数:任意文件读取、SQL注入、命令注入、未校验签名,内容重新编码。

58、JAVA中间件的漏洞,举几个例子?
JBoss反序列化、WebLogic反序列化、Tomcat任意文件写入、弱口令+后台getshell。

59、DNS外带可以用在哪些漏洞?
SQL盲注、无回显的命令执行、XXE盲打、SSRF盲打。

60、HTTP-Only禁止的是JS读取cookie信息,如何绕过这个获取cookie
劫持登录页面钓鱼绕过。

61、中间件漏洞总结?
这里只写常利用的漏洞。
IIS:IIS6.0 PUT漏洞、IIS6.0 远程代码执行漏洞、IIS6.0 解析漏洞、IIS启用.net 短文件名漏洞、IIS7.0/7.5 解析漏洞。
Apache:未知扩展名解析漏洞、配合错误导致的解析漏洞、目录遍历。
Nginx:配置错误导致的解析漏洞、目录遍历。
Tomcat:配置错误导致的任意代码执行、任意文件写入漏洞、弱口令+管理后台war包部署getshell、manager/html、管理后台弱口令爆破。
JBoss:5.x/6.x反序列化漏洞(CVE-2017-12149)、JMXInvokerServlet反序列化、EJBInvokerServlet反序列化、JMX Console未授权访问、弱口令+管理后台war包部署getshell。
WebLogic:XMLDecoder反序列化漏洞(CVE-2017-10271 & CVE-2017-3506)、wls9_async_response,wls-wsat反序列化远程代码执行漏洞(CVE-2019-2725)、WLS Core Components反序列化命令执行漏洞(CVE-2018-2628)、弱口令+管理后台war包部署getshell。

62、谈一谈Windows系统与Linux系统提权的思路?
Windows:数据库提权:mysql、sqlserver、第三方软件提权:serv-u、DLL劫持、系统内核溢出漏洞提权:cve系列。
Linux:sudo提权、suid提权、redis、内核提权。

63、python有哪些框架,其中出现过哪些漏洞
Django、Flask、Scrapy。Django任意代码执行、Flask模板注入。

64、小程序的渗透和普通渗透的差异渗透过程不变,依旧是抓包修改参数渗透。不同点是小程序会将包下载到本地,可以使用逆向还原工具反编译。

65、app本身的漏洞测试四大组件
Activity组件:activity绑定browserable与自定义协议、ActivityManager漏洞。
Service组件:权限提升,拒绝服务攻击。
Broadcast Receiver组件:权限管理不当、BroadcastReceiver导出漏洞、动态注册广播组件暴露漏洞。
Content Provider组件:读写权限漏洞、Content Provider中的SQL注入漏洞、Provider文件目录遍历漏洞。

66、IDS/IPS防护原理及绕过思路
原理:IDS工作在网络层,旁路部署,通过抓取和分析网络流量来发现攻击。IPS一般也是在网络层旁路,可以理解为具备阻断能力的IDS,是IDS的升级版(也有IDS检测到攻击通知阻断设备执行阻断动作的设备联动模式),可以覆盖网络层和应用层。
绕过:TCP分片:拆分出两个TCP包;IP分片:原理同TCP分片,但是丢包严重;程序bug/性能问题:发送大量无效包,消耗IPS性能;伪造TCP状态:绕过基于状态追踪的IPS;IPV6绕过:使用IPV6地址绕过。

67、json的csrf的利用
使用XMLHttpRequest、fetch构造出JSON请求,利用Flash的跨域与307跳转来绕过http自定义头限制。

68、json格式的数据包可以测哪些漏洞
csrf、json劫持、xss。

69、简述xxe漏洞原理与利用方式
原理:XML外部实体注入,在应用程序解析XML输入时,当允许引用外部实体时,可构造恶意内容,产生漏洞。
利用:DTD Document Type Definition;DTD内部声明 <!DOCTYPE 根元素 [元素声明]>;DTD外部引用 <!DOCTYPE 根元素名称 SYSTEM “外部DTD的URI”>;引用公共DTD <!DOCTYPE 根元素名称 PUBLIC “DTD标识名” “公用DTD的URI”>;ENTITY<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE root [<!ENTITY x "First Param!"> <!ENTITY y "Second Param!"> <!ENTITY xxe SYSTEM "file:///etc/passwd">]> <root><x>&x;</x><y>&y;</y><xxe>&xxe;</xxe></root>。

70、内网服务器,如何进行信息收集?
使用脚本收集:端口信息、服务信息;系统命令收集:域内用户可使用域命令收集域信息,net group "domain users" /domain 等;端口扫描工具全段扫描;本机信息收集:管理密码、登录日志看管理员ip、服务密码收集、网段信息查看、历史记录查看;内网DNS域传送漏洞。

71、如果拿下了内网边界层的某一个机器,如何对内网其他进行探测?
首先使用代理进入内网reg、ew等;第二在本机进行信息收集,包括管理员ip、端口服务、账号密码、路由信息、网段信息等;第三扩展到收集到的网段进行渗透,利用常用服务:SMB、MYSQL、SQLserver、ftp、telnet等;借助轻量化脚本或扫描器扫描,但一般不这么做,动静太大容易被管理员发现。
可以利用一些内网探测工具,如Nmap在内网进行更深入的扫描。分析内网中的网络拓扑结构,寻找关键节点和潜在的攻击路径。注意在内网探测过程中要尽量减少被发现的风险,可以采用缓慢、分散的探测方式。

  • 14
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值