web渗透面试题1

填空题
1.12345的二进制是()
2.目前常用的HTTP版本是()
3.Burpsuite是用什么语言编写的()
4.Sqlmap工具中-D参数是什么意思()
5.Tomcat通过部署()得到webshell
6.请写出任意一个常见的一句话木马webshell()
7.Nc监听本地TCP1234端口的命令是()
8.Cmd命令行查看系统是否有隐藏用户的命令是()
9.Mysql查询当前用户名的关键字(函数)为()()
10.Postgresql、GlassFish、redis、snmp默认端口分别是()()()()
11.PHP远程包含需要开启()选项

 1. 8进制转2进制或者10进制转2进制(除2得余)
 2. HTTP 1.1
 3. JAVA
 4. 指定数据库
 5. war包
 6. <?php @_POST['cmd']?>
 7. nc -l -p 1234
 8. reg query HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users /s
 9. select user()
 10. 5432 4848 6753 161
 11. allow_url_include

解答题

1.说说常见的中间件解析漏洞利用方式
2.CMD命令行如何查询远程终端开放端口
3.服务器为IIS+PHP+MySQL,发现root权限注入漏洞,讲讲你的渗透思路
4.说出XSS的三种类型,且在过滤”<>”号下如何绕过
5.PHP开启magic_quotes_gpc选项或使用addslashes()函数后,还可以注入吗
6.请写出Mysql5数据库中查询库’helloworld’中’users’表所有列名的语句
7.下面这段代码存在漏洞吗?如果存在请说出存在什么漏洞并利用

http://www.exp.com/1.php 
<?php
s_func =_GET[‘s_func’];
info =_GET[‘info’];
s_func(info);
?>

8.如何绕过CDN获取目标网站真实IP,谈谈你的思路?
9.谈一谈Windows系统与Linux系统提权的思路?
10.已知服务器环境为Tomcat+Linux,网站存在上传漏洞,可以上传JSP木马程序,但无法找到路径(格式为:http://www.exp.com/down.action?file=test.jsp), 同时也存在任意文件下载漏洞,并且数据库开启了外连接,那么如何对此Web应用程序进行渗透测试?
11.列举出您所知道的所有开源组件高危漏洞(十个以上)
12.Windows、Linux、数据库的加固降权思路,任选其一
13.请写出曾经绕过WAF的经过(SQLi,XSS,上传漏洞选一)

1.
   1)iis6.0: 
   /xx.asp/xx.jsp
   xx.asp;.jsp
   2)iis7.0/iis7.5/nginx<8.03
   在Fast-CGI开启下,上传sp.jpg,内容:<?PHP fputs(fopen('shell.php'),'w'),'<?php 
   eval()$_POST[cmd]?>');'?>
   访问sp.jpg/.php,就会生成shell.php
   3)nginx<8.03
   %00
   4)apache从右向左
   5)windows环境空格绕过
   6)上传.htaccess
2. netstat -an
3. sqlmap注入点写shell,连菜刀,提权,内网渗透
4.
   1)反射信,存储型,DOM型
   2)绕过:8进制转换/16进制转换,hex编码,string.fromcharcode转ascill,UBB标签,
5. 可以
6. select column_name from information_schema.clums where table_schema='hellword' and table_name='users'
7. 存在,代码执行漏洞,2个参数都由用户自定义,可构造命令执行
8. 邮件查看源代码,DNS历史查询,国外网站ping,寻找phpinfo,二级域名可能没做cdn,社工。
9. windows一般systetminfo查看系统补丁,然后使用对应的exp,也可以针对服务器第三方的服务进行提权
linux查看(uname -a)系统内核版本,gcc编译exp进行提权,也可以尝试 /etc/passwd是否可写, shadow是否可读,破解HASH,python虚拟终端登陆root,ls -l /etc/cron* 查看计划任务是否可写, SUID程序提权,查看错误配置等等。
10. 首先尝试下载tomcat配置文件(../config/server.xml),找到数据库账户密码,然后外连,尝试getshell
  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值