安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
1、说一下http referer 2、sqlmap如何扫post注入,如何批量扫描? 3、sql注入了解吗?盲注流程讲一下,除了sleep函数还有什么?如何getshell? 4、xss的原理,如何防御? 5、csrf的防御 6、ddos的原理 7、webshell已经上传如何禁止菜刀等工具连接 8、讲一下文件上传 9、使用过哪些漏扫工具 10、一个互联网网站端口如何防护,发现入侵如何解决? 11、渗透测试流程 12、TCP/IP四层模型是哪四层 13、linux查看某个服务 14、linux ssh日志放在哪个目录 15、如何查看用户? 16、nat常用的两种模式 17、应急响应1. HTTP Referer
定义:HTTP请求头字段,表示请求来源页面的URL(如从A页面跳转至B页面时,B页面的Referer值为A的URL)。
作用:
- 防盗链:服务器校验资源请求来源(如图片仅允许本站访问)。
- 安全分析:追踪CSRF攻击路径(如异常跨域请求)。
隐私风险:- 泄漏用户浏览历史(如含敏感参数的URL)。
防御:- 通过
Referrer-Policy头控制传输范围(如same-origin仅同源发送)。
2. SQLMap扫POST注入与批量扫描
POST注入扫描:
bashsqlmap -u "http://target.com/login" --data "username=test&password=test" --level 3
--data:指定POST参数;--level:提升检测深度(覆盖Cookie等)。
批量扫描:bashsqlmap -m urls.txt --batch --random-agent
-m:从文件读取多个URL;--batch:自动选择默认选项;--random-agent:伪装浏览器UA绕过WAF。
3. SQL注入盲注与Getshell
盲注流程:
- 布尔盲注:
' AND (SELECT SUBSTRING(password,1,1)='a')--,通过页面真假判断字符。- 时间盲注:
' AND IF(1=1,SLEEP(5),0)--,根据响应延迟推断。
替代Sleep函数:
- 重载查询:
' AND (SELECT COUNT(*) FROM all_tables) > 0--(Oracle)。- 条件错误:
' AND 1/0--(触发除零错误)。
Getshell方法:- 写Webshell:
' UNION SELECT "<?php system($_GET['c']);?>",2 INTO OUTFILE '/var/www/shell.php'--(需写权限)。
4. XSS原理与防御
原理:攻击者注入恶意脚本到网页,用户浏览时执行(如窃取Cookie)。
防御:
- 输入过滤:移除
<script>、onerror=等危险标签/属性。- 输出编码:对动态内容转义(如
<→<)。- CSP策略:HTTP头限制脚本源:
Content-Security-Policy: default-src 'self'。- HttpOnly Cookie:阻止JavaScript读取敏感Cookie。
5. CSRF防御
- Anti-CSRF Token:表单嵌入随机Token,服务器校验(主流方案)。
- SameSite Cookie:设置
SameSite=Strict禁止跨域发送Cookie。- 关键操作二次验证:如转账需短信/密码确认。
- Referer检查:拒绝非白名单来源请求(需防绕过)。
6. DDoS原理
核心:通过海量傀儡机(僵尸网络)发送伪造请求,耗尽目标资源(带宽/CPU/连接数)。
常见类型:
- 流量型:UDP/ICMP洪水(如DNS放大攻击)。
- 协议型:SYN洪水(半开连接耗尽TCP队列)。
- 应用层:HTTP慢速攻击(保持长连接不释放)。
7. 阻断Webshell连接(已上传场景)
- 网络层:防火墙拦截菜刀IP段(如已知C2服务器IP)。
- 应用层:WAF动态检测异常请求(如
eval基64解码特征)。- 主机层:
- 文件监控:
inotify实时告警Web目录变动。- 进程限制:
SELinux禁止PHP执行system()函数。
8. 文件上传漏洞
攻击方式:
- 绕过扩展名校验:
.php改为.php.jpg(Apache解析漏洞)。- 篡改Content-Type:
image/jpeg伪装图片。
防御:- 白名单校验扩展名(禁黑名单)。
- 文件内容检测(魔数头验证)。
- 存储重命名(如UUID),禁用执行权限。
9. 常用漏扫工具
- 网络层:Nessus(综合漏洞扫描)、Nmap(端口服务发现)。
- Web层:Burp Suite(手工渗透)、Acunetix(自动化扫描)。
- 代码审计:Fortify(商业)、Semgrep(开源)。
10. 端口防护与入侵响应
防护:
- 最小化开放端口:仅暴露80/443,内网服务用VPN访问。
- 端口安全:防火墙限制IP白名单,禁用高危协议(如Telnet)。
入侵响应:
- 隔离主机:断网防横向渗透。
- 取证:备份内存/日志(避免
rm -rf覆盖痕迹)。- 溯源:分析SSH日志(
/var/log/auth.log)、Web访问日志。
11. 渗透测试流程
- 信息收集:域名/端口扫描(Whois、Shodan)。
- 漏洞扫描:自动工具+手动验证(避免误报)。
- 利用攻击:获取Shell/数据(如SQL注入→管理员密码)。
- 权限维持:留后门(Webshell/Crontab)。
- 报告输出:漏洞详情+修复建议+攻击路径图。
12. TCP/IP四层模型
层级 协议示例 功能 网络接口层 Ethernet, ARP 物理设备数据传输 网络层 IP, ICMP 路由寻址(跨网络通信) 传输层 TCP, UDP 端到端可靠/不可靠传输 应用层 HTTP, FTP, DNS 用户交互与数据处理
13. Linux查看服务
- Systemd:
systemctl status sshd(查看SSH服务状态)。- 进程检索:
ps aux | grep nginx(过滤Nginx进程)。- 端口反查:
netstat -tuln | grep 80(查80端口对应服务)。
14. SSH日志位置
- 默认路径:
/var/log/auth.log(Ubuntu/Debian)。- 关键日志:
- 登录成功:
Accepted password for user from IP。- 暴力破解:
Failed password for root from IP。
15. 查看Linux用户
- 基础命令:
cat /etc/passwd:所有用户列表。id username:查询指定用户UID/GID。- 特权用户:
grep 'sudo' /etc/group(查sudo权限组用户)。
16. NAT常用模式
模式 原理 应用场景
SNAT 内网IP→公网IP(源地址转换) 局域网共享上网 DNAT 公网IP→内网IP(目标地址转换) 端口映射(如Web)
17. 应急响应步骤
- 准备阶段:提前部署HIDS(如Ossec)、备份关键数据。
- 检测分析:
- 主机:
top查异常进程;rkhunter查Rootkit。- 网络:
tcpdump抓包分析C2通信。- 遏制清除:
- 删恶意文件:
find / -name "*.php" -mtime -1(查1天内新增PHP)。- 杀进程:
kill -9 $(pidof miner)(终止挖矿进程)。- 恢复复盘:修补漏洞(如升级框架),更新防护规则。
2025渗透测试面试题精要
1001

被折叠的 条评论
为什么被折叠?



