-
網絡安全面試題
-
報錯注入有哪些函數
-
updatexml注入
-
載荷注入
-
insert注入
-
updata注入
-
delete注入
-
-
extractvalue()注入
-
-
注入防御方法
-
涵數過濾
-
直接下載相關防范注入文件,通過incloud包含放在網站配置文件里面
-
PDO預處理,從PHP 5.1開始,php可以通過PDO的prepare預處理函數執行sql語句
-
-
mysql寫webshell注入點需要哪些條件
-
需要知道遠程web目錄
-
需要知道MySQL root權限
-
需要知道遠程目錄有寫入權限
-
需要數據庫開啟secure_file_priv 相當于secure_file_priv的值為空,不為空不充許寫入webshell (默認不開啟,需要修改mysql.ini配置文件)
-
-
數據庫注入常見的函數
-
database()、user()、version()、system()、concat()
-
database這個函數返回當前正在連接的數據庫名
-
提供當前數據庫會話的用戶名
-
返回數據庫服務器的版本信息
-
可以用來執行操作系統級別的命令
-
concat這個函數用于連接多個字符串或表達式
-
-
-
mysql數據庫的賬號密碼保存在哪里
-
數據庫最高權限是root 密碼保存在數據庫user表中;密碼條用musql 5特有的加密,cmd5解密
-
-
apache的默認路徑
-
/etc/apache2/httpd.conf 或
-
/etc/httpd/conf/httpd.conf
-
-
apache的日志文件路徑
-
Linux
-
錯誤日志:/var/log/apache2/error.log
-
訪問日志:/var/log/apache2/access.log
-
-
Windows(假設Apache安裝在默認的C:\Apache24目錄下)
-
錯誤日志:C:\Apache24\logs\error.log
-
訪問日志:C:\Apache24\logs\access.log
-
-
-
mysql4與5的注入區別
-
MySQL 4版本數據庫由于存在著字符轉義與不支持字句查詢的情況,因此在注入攻擊上存在著很大的局限性,只能采用類似Access的方法進行查詢猜解。 首先,利用order by獲得當前表的字段數,再使用union select聯合查詢來獲取想要的數據庫信息。使用union select聯合查詢數據庫時,由于不知道數據庫中的表名與字段名,因此只能像Access一樣直接用常見表名和字段名進行猜測判斷。
-
MySQL 5版本由于information_schema庫的存在,注入攻擊相對來說方便了許多 通過load_file()函數來讀取腳本代碼或系統敏感文件內容,進行漏洞分析或直接獲取數據庫連接賬號、密碼。 通過dumpfile/outfile函數導出獲取WebShell。
-
-
mysql寫webshell的語句如何寫
-
union select "<?php @eval($_POST['123']);?>",2 into outfile "C:\\phpStudy\\WWW\\123.php"+--+&Submit=Submit
-
-
sqlmap的post注入用什么參數
-
-r
-
-
sqlmap的cookie注入加什么參數
-
--level ≥2
-
執行測試的等級(1-5,默認為1)
-
-
-
sqlmap檢查user-agent和refere頭用什么參數
-
--level ≥3
-
-
sqlmap獲取表名
-
--tables -D 數據庫名
-
-
sqlmap的get注入用什么參數
-
-u
-
-
sqlmap注入顯示paybad
-
-v 3
-
-
sqlmap獲取當前數據庫表名
-
--current -db
-
-
sqlmap當前所有數據庫名
-
--dbs
-
-
sqlmap獲取字段名
-
--columns -T user(表) -D abc(庫)
-
-
sqlmap指定參數注入
-
-p
-
-
sqlmap獲取當前用戶
-
--current-user
-
-
sqlmap列出數據庫所有用戶
-
--users
-
-
sqlmap進入命令行產生shell交互
-
--os-shell
-
-
sqlmap繞過waf用什么參數
-
--tamper
-
-
xxs分類
-
反射型
-
一次性所見即所得,不與數據庫交互
-
-
存儲型
-
交互的數據會被存在數據庫里,永久性存儲,具有很強的穩定性
-
-
DOM型
-
不與后臺服務器產生數據交互,通過前端的dom節點形成的xss漏洞
-
-
-
xss能做什么
-
劫持用戶cookie
-
掛馬
-
鍵盤記錄
-
釣魚攻擊
-
-
xss的原理及防御方法
-
原理:參數給變量未過濾,直接把變量輸出;在輸出的時候未經html實體編碼
-
防御:對輸入進行過濾;對輸出進行html實體編碼
-
-
怎么判斷網站使用的struts2 框架
-
網站URL中是否存在 .action .do結尾的鏈接
-
-
看監控時看過哪些安全設備
-
青藤云--EDR
-
奇安信--天眼
-
安恒明御API攻擊平臺--API
-
綠盟黑洞--DDOS
-
天闐入侵檢測系統--IDS
-
前清入侵防御系統--CPS
-
網絡檢測與響應--NDR
-
-
天眼看監控時看那些東西
-
威脅感知--告警列表--攻擊結果
-
-
天眼被攻擊時有哪些提示
-
看攻擊結果:失敗、失陷、企圖、攻擊成功
-
-
天眼的五元組由哪幾部分
-
源ip地址、目的ip地址、源端口、目的端口、協議
-
-
天眼監控設備的功能
-
傳感器、沙箱、分析平臺
-
-
敏感信息收集
-
工具:7kb、破殼、Google back
-
網站查詢:微步在線、威脅情報、天眼查、鐘馗之眼
-
-
反序列化漏洞產生的原理
-
serialize() 和 unserialize() 在 PHP內部實現上是沒有漏洞的,之所以會產生反序列化漏洞是因為應用程序在處理對象、魔術函數以及序列化相關問題的時候導致的。
-
當傳給 unserialize() 的參數可控時,那么用戶就可以注入精心構造的 payload。當進行反序列化的時候就有可能會觸發對象中的一些魔術方法,造成意想不到的危害。
-
-
命令執行測試方法
-
&
-
&&
-
|
-
||
-
-
命令執行原理
-
命令執行原理:設計者在編寫代碼時沒有做嚴格的安全控制,導致攻擊者通過接口或相關參數提交“意想不到”的命令,從而讓后臺進行執行,從而控制整個后臺服務器 。
-
-
命令執行一般出現在哪些地方
-
只要帶參數的地方都可能出現命令執行漏洞
-
常見的路由器、防火墻、入侵檢測、自動化運維平臺
-
-
strus2指紋信息特征
-
擴展名:.action或.do(URL顯示)
-
流量特征:memberAcecess,getRuntime,println,雙引號, 單引號, 等號, 括號之類的符號
-
-
thinkphp指紋信息特征
-
在url欄隨意添加字符報錯,出現倒笑臉
-
-
Spring 框架指紋信息特征
-
通過 wappalyzer 插件識別
-
看 web 應用程序的ico小圖標是一個小綠葉子
-
看報錯頁面, 顯示 type=not fonud status=404
-
按 f12 看 X-Application-Context頭, 顯示 sini-oa-sping-boot:server_db:9096
-
-
apache shiro 框架指紋信息特征
-
數據返回包中包含 rememberMe=deleteMe 字段
-
-
JWT指紋信息特征
-
請求頭的Authorization字段,值通常以Bearer開頭,后跟JWT令牌
-
JWT令牌結構三部分組成:
-
Header:包含令牌的類型(JWT)和加密算法
-
Payload(載荷):包含聲明(Claims)
-
Signature:加密部分,用于驗證JWT完整性
-
-
-
XXS漏洞原理
-
參數經變量未經過濾,直接把變量輸出,輸出未經HTML實體編碼
-
-
XSS如果script、單引號、雙引號被過濾怎么繞過
-
換html標簽<img></img>標簽<video></video>、大小寫雙寫,注解干擾繞過
-
-
mssql數據庫權限能做什么
-
sa--最高權限
-
dbowner--做數據差異備份
-
publiic--最低權限,可以查看數據庫數據
-
-
SQL注入原理
-
參數未經處理直接帶入數據庫查詢操作
-
-
SQL注入分類
-
數字型、字符型、搜索型、xx型
-
-
CSRF原理
-
程序員開發的時候,未對相關頁面進行token和referer判斷,造成攻擊者可構造自己的url地址欺騙目標用戶進行點擊
-
-
如果如果一家公司讓你去采購漏洞掃描器,主要看幾個點
-
誤報率、爬行能力、漏洞率
-
-
滲透中,你用過哪些漏洞掃描器
-
web掃描:awvs、appscan、netspark、xray
-
系統掃描:天鏡、nessus、nmap
-
綠盟掃描器:極光掃描器(系統)
-
-
nmap中ping掃描用哪個參數
-
-sn
-
-
nmap探測版本信息
-
-sV
-
-
ftp的端口
-
21
-
-
weblogic端口
-
7001/7002
-
-
nmap探測操作系統類型及版本
-
-O
-
-
nmap繞過ping掃描(禁ping掃描)
-
-Pn
-
-
nmap探測漏洞
-
--script
-
-
nmap中tcp端口掃描
-
-sS
-
-
nmap中udp端口掃描
-
-sU
-
-
nmap批量掃描目標地址
-
-iL IP.txt'
-
-
nmap將掃描結果生成報告
-
-oX(中斷不保存)
-
-oA(中斷后也保存)
-
-
CSRF、SSRF和重發攻擊有什么區別
-
CSRF是跨站請求偽造攻擊,由客戶端發起
-
SSRF是服務端請求偽造,由服務器發起
-
重放攻擊是將截獲的數據包進行重放,達到身份認證等目的
-
-
windows系統中毒了,應急方法
-
一、檢查系統賬號安全
-
1、檢查服務器是否有弱口令、可疑賬號、隱藏賬號、克隆賬號、遠程管理端口是否對公網開放
-
2、Win+R打開運行,輸入eventvwr.msc打開操作系統日志,查看遠離元登陸時間
-
-
二、檢查異常端口、進程
-
1、使用netstat -ano 檢查端口連接情況,是否有遠程連接、可疑連接(主要定位ESTABLISHED)
-
2、根據netstat定位出的pid,再通過tasklist命令進行遠程定位tasklist | findstr PID
-
3、可以使用 D 盾_web 查殺工具、火絨劍、 XueTr 等工具進行判 斷可疑進程(如藍色、紅色進程、沒有簽名驗證信息的進程、沒有 描述信息的進程、進程的屬主、進程的路徑是否合法、 CPU 或內存資源占用長時間過高的進程)
-
-
三、檢查啟動項、計劃任務、服務
-
1、檢查服務器是否有異常的啟動項
-
2、檢查計劃任務
-
3、檢查服務自啟動
-
-
四、檢查系統相關信息
-
1、查看系統版本以及補丁信息
-
2、查找可疑目錄及文件
-
-
五、自動化查殺
-
用 360、卡巴斯基等病毒查殺系統病毒木馬, Web 可以用 D 盾、河馬工具查殺 Webshell 后門
-
工具查殺 Webshell 后門
-
-
六、日志分析
-
用 360 星圖日志分析工具進行分析攻擊痕跡或手工結合 EmEditor 進行日志分析
-
-
-
linux系統中毒了,應急方法
-
1、檢查用戶及密碼文件/etc/passwd 、/etc/shadow 是否存在多余帳號,主要看一下帳 號后面是否是 nologin,如果沒有 nologin 就要注意;
-
2、通過 who 命令查看當前登錄用戶(tty 本地登陸 pts 遠程登錄)、w 命令查看系統 信息, 想知道某一時刻用戶的行為、 uptime 查看登陸多久、多少用戶,負載;
-
3、修改/etc/profile 的文件,在尾部添加相應顯示時間、日期、 ip、命令腳本代碼, 這 樣輸入 history 命令就會詳細顯示攻擊者 ip、時間歷史命令等;
-
4、用 netstat -antlp|more 命令分析可疑端口、 IP 、PID,查看下 pid 所對應的進程文件 路徑, 運行 ls -l /proc/$PID/exe 或 file /proc/$PID/exe($PID 為對應的 pid 號);
-
5、使用 ps 命令, 分析進程 ps aux | greppid
-
6、使用 vi /etc/inittab 查看系統當前運行級別,通過運行級別找到/etc/rc.d/rc[0~6].d 對應目錄是否存在可疑文件;
-
7、看一下 crontab 定時任務是否存在可疑啟用腳本;
-
8、使用 chkconfig --list 查看是否存在可疑服務;
-
9、通過 grepawk 命令分析/var/log/secure 安全日志里面是否存在攻擊痕跡;
-
10 、chkrootkit 、rkhunter 、Clamav 病毒后門查殺工具對 Linux 系統文件查殺;
-
11、如果有 Web 站點,可通過 D 盾、河馬查殺工具進行查殺或者手工對代碼按腳本木 馬關鍵字、關鍵涵數(evel 、system 、shell_exec 、exec 、passthru system 、popen)進行查
-
-
Windows 和 Linux 的日志文件
-
Linux 日志文件通常保存在/var/log 目錄
-
Windows 存放在 C:\Windows\System32\winevt\Logs 目錄
-
-
應急響應流程
-
準備:信息收集,工具準備
-
檢測:了解資產情況,明確影響, 嘗試進行攻擊路徑溯源
-
遏制:關閉端口,服務,停止進程,拔網線
-
根除:通過殺毒軟件,清除惡意文件,進程
-
恢復:備份,恢復系統正常
-
跟蹤:復盤全貌,總結匯報
-
-
Linux 怎么啟動服務、怎么查看服務狀態
-
1、查看 linux 系統下所有的服務, 使用命令: chkconfig --list
-
2、chkconfig --level 服務運行級別 服務名稱 on|off
-
如: chkconfig --level 345 nfs off
-
-
-
hw遇見比較多的報警有那些
-
弱口令、命令執行、反序列化、任意文件讀取、SQL 注入等
-
-
內存馬原理
-
原理:就是在 web 組件或者應用程序中,注冊一層訪問路由,訪問者通過這層路由,來執行我們控制器中的代碼
-
-
內存馬清除方式
-
1.利用條件競爭把 shell 內容改寫或者清除比較好用 2.重啟服務 3.提前占用他的目錄名。也可以直接使用工具 Arthas 發現內存馬,再使用 D 盾或河馬查找。
-
-
天眼網絡日志檢索使用過嗎? HW 中印象深刻的告警有哪些呢?
-
印象深刻的主要有:反彈 shell、暴力破解、弱口令、反序列化、命令執行等
-
-
CS 特證碼
-
1、默認端口是 50050
-
2 、請求的 url 為/jquery-3.3.1.min.js,返回包的大小為 5543
-
3、在流量包中可以從域名/IP、指令長度(心跳長度默認 5 秒)、指令結果長度(返回結 果包長度) 、指令執行時間(POST 包與指令包時間間隔)
-
4、cookie 有一串固定的加密值
-
-
MSF 特證碼
-
1 、端口號: msf 默認使用 4444 端口作為反向連接端口
-
2 、數據內容: msf 數據包通常包含特定字符串:("meterpreter" 、"revshell" 等)
-
-
WINDOWS 安全事件 ID
-
4624 事件 ID 表示成功登陸;
-
4625 事件 ID 表示登陸失敗的用戶;
-
-
sturts2 命令執行的流量特征
-
sturts2 命令執行數據包或 userage 頭里面含有 apache sturts2
-
-
java 反序列化的流量特征
-
java 反序列化一般 post 包 里面含有 xml 語言寫的攻擊 payload
-
-
log4j 和 log4j2 有什么區別
-
log4j 核心 jar 包就一個;log4j2 的核心 jar 包有兩個;2、Apache 對 log4j 和 log4j2 在 groupId 上也做了明確的區分,就是 package 的路徑不同了。
-
-
設備流量非常大, 怎么快速針對這個設備進行處理分析
-
把設備告警導到 exel 表里面批量分類處理,把攻擊 IP 加入到 WAF 或防火墻里面。
-
-
監控過程中是否遇到過被攻擊成功的事件,是怎么處理的?
-
Owasp top 10 隨便說一個,處理方式,把攻擊 IP 通過防火墻或 Waf 加入黑名單,接著通知 開發部門修復漏洞。
-
-
常用的 Webshell 檢測工具
-
D 盾、河馬、Web shell Detector 、PHP Malware Finder
-
-
Liunx 系統中任何權限都能訪問的臨時文件位置
-
/var/tmp
-
-
如何判斷是釣魚郵件
-
1 、以公司某部門的名義,如安全部、綜合部, 使用正式的語氣, 內容涉及到賬號和密 碼等敏感信息, 可能帶有鏈接地址或附件,制造緊張氛圍,比如 24 小時內今日下班前完整 賬號密碼修改。
-
2 、看發件人 設備上也會報 IP , 上微步查一下 IP 是不是惡意 IP ,郵件的發件人和內容是不是 正常的業務往來
-
附件放到沙箱里 看看是否有問題
-
有的郵件會提示你郵件由另一個郵箱代發,或者郵箱地址不是本公司的, 再或者郵箱地 址是 qq 或者 163 等個人郵箱的
-
-
WAF 和 IPS 的區別
-
IPS 位于防火墻和網絡的設備之間,防火墻可以攔截底層攻擊行為,但對應用層 的深層 攻擊行為無能為力。 IPS 是對防火墻的補充。綜合能力更強一些;WAF 是工作在應用層的防 火墻, 主要對 web 請求/響應進行防護。
-
-
SQL 注入有哪些常見的特征
-
關鍵字: select,where、order、union、update、floor、exec、information_schema、 extractvalue 、delete 、insert 、ascii 、table 、from 等
-
sql注入函數: user() 、@@version 、ctxsys.drithsx.sn()等針對雙引號、單引號、等號之 類的符號, 可能會進行相關的編碼操作, 例如 url 編碼,需要注意
-
-
木馬如果是 cs 生成或木馬掛了 cdn 如何找到真實域名
-
通過 fofa 里面的 title 或找到域名下面的任意一個文件取出他的 hash 再 通過 fofa 跟據 hash 找真實 IP、ping 一個不存在二級域名(開啟了泛域名解析 才可以)、在同一服務器上面是否存在二級域名(如果二級域名和 CDN 的域名 在同一服務器也可以找到真實 IP)、在線 DNS 歷史記錄查找等
-
-
讀過的技術書籍(學習的途徑)
-
《白帽子講 web 安全》、《ios 應用逆向工程-第 2 版》、《加密與 解密-第 3 版》、《匯編語言-第 2 版》、《OWASP-MSTG》
-
-
burpsuite 常用的功能
-
儀表盤、漏洞掃描、代理、測試器、重發器、定序器、編碼器、對比器、插件擴展、項目選項、用戶選項等
-
-
拿到一個待檢測的站或給你一個網站,你覺得應該先做什么
-
0確定滲透測試注意事項
-
簽合同、授權書、保密協議
-
通知客戶數據庫備份、源代碼備份
-
禁止進行登錄掃描
-
降低掃描線程
-
增刪改查操作手工進行
-
禁止脫褲、跑數據、傳shell
-
執行命令使用無害命令whoami
-
不能進行dos及ddos攻擊
-
-
1)信息收集
-
1.獲取域名的 whois 信息,獲取注冊者郵箱姓名電話等。
-
2.通過站長之家、明小子、k8、站長之家等查詢服務器旁站以及子域名站點,因為主站一般
-
比較難, 所以先看看旁站有沒有通用性的 cms 或者其他漏洞。
-
3、通過 DNS 域傳送漏洞、備份號查詢、SSl 證書、APP、微信公眾號、暴力破解、DNS 歷史記錄、 K8 C 段查詢、Jsfinder、360 或華為威脅情報、證書序列號獲取企業二級域名與 ip。
-
4 、通過 Nmap 、Wappalyzer、御劍等查看服務器操作系統版本,web 中間件, 看看是否存在已知的漏洞, 比如 IIS ,APACHE,NGINX 的解析漏洞
-
5.通過 7KB、破殼掃描網站目錄結構, 看看是否可以遍歷目錄, 或者敏感文件泄漏,比如 php探針(phpinfo.php)、管理員備份文件。
-
6.google hack 進一步探測網站的信息,后臺,敏感文件
-
7、敏感信息收集,如 github 源碼、用 7kb、破殼掃源代碼泄露(.hg、.git、cvs、svn、.DS_store 源代碼泄露)、google hack、接口信息泄露、社工信息泄露、郵箱地址信息收集、網盤搜索、鐘馗之眼、天眼查、威脅情報、微步在線等
-
8、通過 Wappalyzer、御劍工具對網站指紋識別(包括,cms ,cdn,證書等),dns 記錄
-
-
2)漏洞掃描
-
1)用 AWVS、APPSCAN、長亭科技的 Xray 等掃描器檢測 Web 漏洞, 如 XSS,XSRF,sql 注 入,代碼執行,命令執行,越權訪問,目錄讀取,任意文件讀取,下載, 文件包含, 遠程命令執行,弱口令, 上傳, 編輯器漏洞, 暴力破解等
-
2)用 namp、天鏡、Nessus、極光等掃描系統 ip,對掃描出來的高危漏洞進行測試,如 ms08- 067、ms17-010、ms12-020、ms15-035、ms19-0708、永恒之藍 2 代、cve-2017-7494(samba)、 cve-2014-6271(破殼) 、php cgi 等相關漏洞驗證。
-
-
3)漏洞利用
-
利用以上的方式拿到 webshell,或者其他權限
-
-
4)權限提升
-
提權服務器,比如 windows 下 mysql 的 udf 提權, serv-u 提權, windows 低版本的漏洞, 如 iis6,pr,巴西烤肉, linux 臟牛漏洞, linux 內核版本漏洞提權, linux 下的 mysql system 提權以 及 oracle 低權限提權
-
-
5) 日志清理
-
操作系統、中間件、數據庫等日志進行清除
-
-
6)總結報告及修復方案
-
-