小小总结之渗透测试面试题以及答案

题目

1.Linux中如何查看进程。
2.Linux怎么查看日志,登陆信息查看什么日志。
3.linux 如何使用命令打开80端口。
4.Linux常见操作命令 root用户计划任务。
5.linux改变一个文件夹的权限是什么,通过怎样的一个方式来改变的。
6.使用nmap怎么查找网站的操作系统,如何去绕过防火墙之类的waf。
7.如何去绕过CDN查找真实的ip。
8.给你一个主域名,如何去收集子域名。
9.常见的端口有哪些,Java远程调试端口你了解吗?
10.服务器常见的容器有哪些?
11.web常见的容器有哪些?
12.weblogic常见的漏洞。
13.sqlmap查找当前的用户是否是管理员权限。
14.如何使用bp抓包多个字典一起爆破。
15.文件上传有哪些绕过方式,怎么防御文件上传
16.你是怎么发现xss漏洞的,获取cookie的js脚本是?
17.sqlmap注入的方式有哪些,对于时间注入的原理是什么?
18.owasp漏洞有哪些?
19.python访问https报错如何解决?
20.心脏滴血的成因。

答案

1.使用命令ps -aux、pstree或者top查看,ps -aux和pstree是查看静态进程,top查看动态进程。
2.可以使用命令tail -n 日志 查看对应的日志文件行数,或者直接在/var/log目录下查看日志文件。日志/var/log/wtmp查看可疑IP登陆,该日志文件永久记录每个用户登录、注销及系统的启动、停机的事件,使用last命令查看该日志,last -u 用户名 显示用户上次登录的情况,last -t 天数 显示指定天数之前的用户登录情况。查看/var/log/secure文件寻找可疑IP登陆次数。
3.使用命令iptables -I INPUT -p tcp --dport 80 -j ACCEPT添加防火墙规则,重启防火墙/etc/rc.d/init.d/iptables restart,查看已经开放的端口/etc/init.d/iptables status
4.cron是Linux系统中的计划任务调度程序,其功能是允许用户自定义计划任务。计划任务可在指定时间一次或多次执行任务(例如每天凌晨4点执行备份、每过15分钟收集系统磁盘信息等)。编辑任务:crontab -e,查看所有的计划任务: crontab -l,查看其他用户的计划任务:crontab -l -u+用户名,删除所有的计划任务: crontab -r
5.使用chmod改变文件的权限,用户+符号+权限+文件名,操作符号:+表示添加,-表示取消,=表示赋予,权限符号:r可读,w可写,x可执行,权限也可以使用。详细请观看
6.使用-O即可查看操作系统,当然也可以从网页对大小写敏不敏感来判断,
使用nmap绕防火墙的请观看<Nmap 讲解从简到难—04:进行防火墙绕过,Web服务审计,Web应用程序渗透测试>
7.绕过CDN查找真实IP,详细请观看
8.收集子域名,详情请观看
9.常见端口以及对应的操作思路
23 telnet:远程连接 爆破\嗅探
25 smtp:邮件服务 邮件伪造
53 DNS:域名系统 DNS区域传输\DNS劫持\DNS缓存投毒\DNS欺骗\利用DNS隧道技术刺透防火墙
67/68 dhcp 劫持\欺骗
110 pop3 爆破
139 samba 爆破\未授权访问\远程代码执行
143 imap 爆破
161 snmp 爆破
389 ldap 注入攻击\未授权访问
512/513/514 linux r 直接使用rlogin
873 rsync 未授权访问
1080 socket 爆破:进行内网渗透
1352 lotus 爆破:弱口令\信息泄漏:源代码
1433 mssql 爆破:使用系统用户登录\注入攻击
1521 oracle 爆破:TNS\注入攻击
2049 nfs 配置不当
2181 zookeeper 未授权访问
3306 mysql 爆破\拒绝服务\注入
3389 rdp 爆破\Shift后门
4848 glassfish 爆破:控制台弱口令\认证绕过
5000 sybase/DB2 爆破\注入
5432 postgresql 缓冲区溢出\注入攻击\爆破:弱口令
5632 pcanywhere 拒绝服务\代码执行
5900 vnc 爆破:弱口令\认证绕过
6379 redis 未授权访问\爆破:弱口令
7001 weblogic Java反序列化\控制台弱口令\控制台部署webshell
80/443/8080 web 常见web攻击\控制台爆破\对应服务器版本漏洞
8069 zabbix 远程命令执行
9090 websphere控制台 爆破:控制台弱口令\Java反序列
9200/9300 elasticsearch 远程代码执行
11211 memcacache 未授权访问
27017 mongodb 爆破\未授权访问
java远程调试端口是8000,详情请观看
10.服务器常见的容器有Web,ftp,云服务器,VPN 连接
11.apache,iis,ngnix,tomcat,lighttpd
12.弱口令、Java 反序列化、XMLdecoder 反序列化、SSRF 漏洞、任意文件上传
13.–is-dba
14.发送到intruder模块,在positions里的attack type攻击类型默认是sniper单对单的模式,可以选择Cluster bomb一对多的模式,然后在payloads里payload type攻击脚本类型选择simple list脚本列表,payload set选择1对应第一个参数,以此类推。
15.文件上传绕过方式:客户端js验证,服务器端验证,配合文件包含漏洞,配合服务器解析漏洞绕过,配合操作系统文件命令规则,CMS、编辑器漏洞,WAF绕过,配合其他规则。
防御文件上传方式:白名单机制,二次渲染,限制文件上传的类型,限制上传文件大小,确保上传文件被访问正确返回。
16. xss漏洞普遍存在于数据交互的地方,像常见的登录,搜索,留言,评论等用户可以输入的。
xss反弹cookie的js脚本是
17.注入方式有联合查询注入、基于报错注入、布尔值盲注、时间注入、宽字节注入、二次解码注入等等,时间注入的原理是利用sleep函数注入,使用if判断语句造成页面的延时差效果,从而达到注入的目的。
18.owasp十大漏洞是:
注入injection,失效的身份认证和会话管理,xss跨站脚本攻击,不安全的直接对象引用,安全的配置错误,敏感信息泄露,缺少功能级访问控制,跨站请求伪造 CSRF,使用含有已知漏洞的组件,未验证的重定向和转发。
19.python3 urllib 访问HTTPS网站的出错解决办法,当使用urllib模块访问https网站时,由于需要提交表单,而python3默认是不提交表单的,所以这时只需在代码中加上以下代码即可。
20.heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容将会以每次64KB的速度进行泄露。

  • 2
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值