网络安全工程师面试题整理

本文整理了网络安全工程师面试中的常见问题,涵盖了Web日志分析、漏洞复现与修复、数据库注入、权限控制、服务器操作系统识别、安全工具有关的知识点。讨论了SQL注入的差异、XSS、CSRF、XXE、SSRF的定义与防御方法,以及Web服务器解析漏洞。同时,还介绍了应急处理策略,如Windows和Linux系统的安全检查、数据库安全、文件上传和文件包含漏洞的防御措施。此外,还涉及到了Web安全评估工具的使用,如Burp Suite、Metasploit、Nmap和安全设备的配置与功能。
摘要由CSDN通过智能技术生成

"1.拿到一个待检测的站,你觉得应该先做什么?",

 通过站长之家收集域名whois   通过nmap 御剑查找服务器系统版本   通过google hack 进一步探测网站的信息  通过google hack 和钟馗之眼查看一些敏感信息,用awvs进行漏洞扫描

"2.mysql的网站注入,5.0以上和5.0以下有什么区别?",

   5.0以下没有information_schema这个系统表,无法列表名等,只能暴力跑表名。

"3.在渗透过程中,收集目标站注册人邮箱对我们有什么价值?",

    丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。用邮箱做关键词进行丢进搜索引擎。利用搜索到的关联信息找出其他邮箱进而得到常用社交账号。

社工找出社交账号,里面或许会找出管理员设置密码的习惯 。利用已有信息生成专用字典。观察管理员常逛哪些非大众性网站,拿下它。

丢在社工库看看有没有泄露秘密密码,利用泄露的密码登录后台,用邮箱的内容作为关键字,用搜索引擎扫描,利用搜索到的信息得到常用的社交账号,利用已有信息,观察管理员常访问的网站,拿下他。

"4.判断出网站的CMS对渗透有什么意义?",

    查找网上已曝光的程序漏洞。如果开源,还能下载相对应的源码进行代码审计。

"5.目前已知哪些版本的容器有解析漏洞,具体举例。",

 IIS 6.0文件名解析漏洞

   IIS 6.0 分号后面的不会被解析 。即 time.asp;1.jpg 当成了time.asp 文件执行。

   IIS6.0 ,在网站下建立文件夹的名字为*.asp、*.asa、*.cer、*.cdx 的文件夹,那么其目录内的任何扩展名的文件都会被IIS当做asp文件来解释并执行。例如创建目录 1.asp,那么 1.asp下面的文件time.jpg 将被当做asp文件来执行

Nginx

当访问路径为1.png/1.php时,在处理’.php’文件时发现文件并不存在,如果当前路径不存在则采用上层路径,上传图片马,然后访问时加上php后缀 就成功解析成php文件

Apache

上传的文件命名为:test.php.x1.x2.x3,Apache是从右往左判断后缀

Apache Httpd支持一个文件拥有多个后缀,我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件

"6.目标站发现某txt的下载地址为\

http://www.test.com/down/down.php?file=/upwdown/1.txt,\

你有什么思路?",

    这就是传说中的下载漏洞!在file=后面尝试输入index.php下载他的首页文件,然后在首页文件里继续查找其他网站的配置文件,可以找出网站的数据库密码和数据库的地址。

"7.发现 demo.jsp?uid=110 注入点,你有哪几种思路获取 webshell,哪种是优选?",

有写入权限的,构造联合查询语句使用using INTO OUTFILE,可以将查询的输出重定向到系统的文件中,

这样去写入 WebShell

使用 sqlmap –os-shell 原理和上面一种相同,来直接获得一个 Shell,

这样效率更高 通过构造联合查询语句得到网站管理员的账户和密码,然后扫后台登录后台,再在后台通过改包上传等方法上传 Shell

"8.如何利用Google Hacking快速查找URL中含有/admin/login.php的网站,\

并列举其他常用的Google Hacking高级操作参数。",

Inurl 搜索含有关键字链接

Intext搜索网页带有关键字的页面

Intitle:搜索含有关键字标题

参数

filetype:搜索指定类型文件

cache:url查看指定URL快照

"9.例如www.baidu.com 存在DNS域传送漏洞,\

写出利用方法(Windows和Linux任意一种即可)",

dig @存在域传送漏洞服务器ip地址 axfr 查询内容【域名,不要带www】

nslookup 获取副服务器信息

set type=ns   查询ns记录

ls -d url >url.txt

区域传送是DNS常用的功能,区域传送的漏洞也不是没有办法解决的,严格限制允许区域传送的主机即可

"10.sql注入分为哪几种?这几种在注入的时候有什么分别?",

字符型,数字型,搜索型,  字符型有闭合字符   数字型没有   搜索型是在搜索框进行注入

"11.XSS分为几种?简单描述cookie和session",

dom型,反射型,存储型

cookies文件的内容大致上包括了诸如用户名、密码、设置等信息。保存在客户端

session中主要保存用户的登录信息、操作信息等等。此 session将在用户访问结束后自动消失

存储数据的大小不同,一个 cookie存储的数据不超过3 K; session存储在服务器上可以任意存储数据,但是,当 session存储数据太多时,服务器可选择进行清理。

"12.请列举常见的可以对网站进行自动化的web扫描工具",

awvs web站点扫描   nessus    kali自带的web扫描工具

Nikto这是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目(包括3500个潜在的危险文件/CGI,以及超过900个服务器版本,还有250多个服务器上的版本特定问题)进行全面的测试。

其扫描项目和插件经常更新并且可以自动更新(如果需要的话)。

Nikto可以在尽可能短的周期内测试你的Web服务器,这在其日志文件中相当明显。不过,如果你想试验一下(或者测试你的IDS系统),它也可以支持LibWhisker的反IDS方法。

"13.甲方重要网站被黑客上传了WEBSHELL并截图证明,\

身为乙方安全工程师的你负责处理此事,\

请思考,你需要做些什么?如果需要应急,请从Windows和Linux两个\

服务器方面入手,分别写出你的应急思路",

Windows 检查系统账号安全 检查异常端口、进程 检查启动项、计划任务、服务 日志分析

Linux  账号安全 历史命令 检查异常端口 检查异常进程  检查开机启动项 检查定时任务 检查服务 检查异常文件 检查系统日志

"14.你常用的渗透工具有哪些,最常用的是哪个?",

bp nmap cs metasploit  

"15.windows 权限控制,种后门有哪几种方式?",

服务,启动目录,注册表,计划任务,镜像劫持,shift

"16.php文件包含有哪些函数? ",

include  include_once require  require_once

"17.php命令执行有哪些函数?",

system、exec、popen 、passthru、shell_exec eval() assert() preg_replace() call_user_func() $a($b)

"19.mysql注入点,对目标站直接写入一句话\

需要具备哪些条件?\

读文件函数是什么?写shell函数是什么?",

Root权限以及网站的绝对路径

读文件函数:load_file()

写shell函数:into outfile或dumpfile

"20.phpmyadmin 如何渗透?",

Phpmyadmin可尝试爆破,老版本直接输入用户名不输入密码登录,低权限可读文件,获取web配置继续以root身份getshell。

高权限可以利用文件包含,或者直接out file写shell。

还可以利用日志文件getshell。

"21.sqlmap查询当前数据库参数是啥?",

--current-db

"22.如何判断web服务器是linux还是windows?",

TTL值判断。

文件大小写,但是不准确有些windows下web服务器自身区分大小写。

http请求返回头。

Web报错或者404页面分析判断。

"23.CSRF、XSS 、XXE、Ssrf 分别是什么?以及修复方式?",

Csrf 跨站请求伪造  增加token 增加Referer 新增 HTTP Header

XSS 跨站脚本攻击,一般可获取cookie,挂马钓鱼等操作。 对用户的输入(和URL参数)进行过滤,对输出进行html编码

XXE  xml实体注入,读取文件,执行系统命令,探测内网端口,攻击内网网站。 过滤用户提交的XML数据 使用开发语言提供的禁用外部实体的方法

SSRF  服务器端请求伪造,通常在web加载资源图片地方容易产生,可探测内网,如果有redis可以尝试getshell     

    过滤格式为ip的链接

    设置url白名单或限制内网IP

    响应处理,任何情况都不建议直接返回服务器响应内容给客户端。

    禁用不必要的URL协议(HTTP之外的,不必要的)

    内网认证授权

"24.常见的不同web服务器解析漏洞?

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值