整理最近护网面试问的问题
年度HVV又到了,今年我也是第一次投简历,投的是蓝队,秉承着广泛撒网的精神,也是投了很多家,至今面了也有四五次了,就想把面过的一些题记录下来,可能因为大佬们都已经被招了,所以问的问题也都不算太难,以下是我整理后的笔记。(主要是太久没更新了,写一篇文章水水)
一开始会问问你在工作中负责的是什么工作(如果在职),参与过哪些项目。还有些会问问你之前有没有护网的经历,如果没有的话一般都会被定到初级(技术特牛的另说)。下面就是一些技术上的问题了
关系型
非关系型
IIS
PUT漏洞、短文件名猜解、远程代码执行、解析漏洞
Apache
解析漏洞、目录遍历
Nginx
文件解析、目录遍历、CRLF注入、目录穿越
Tomcat
远程代码执行、war后门文件部署
JBoss
反序列化漏洞、war后门文件部署
WebLogic
反序列化漏洞 SSRF任意文件上传 war后门文件部署
Apache Shiro反序列化漏洞
Shiro rememberMe(Shiro-550)
Shiro Padding Oracle Attack(Shiro-721)
提权可分为纵向提权与横向提权:
纵向提权:低权限角色获得高权限角色的权限;
横向提权:获取同级别角色的权限。
Windows常用的提权方法
相同:都是用来连接Web Shell的工具
不同:相比于其他三款,冰蝎有流量动态加密
1.正向代理,当客户端无法访问外部资源的时候(比如Google、YouTube),可以通过一个正向代理去间接地访问。
2.正向代理是一个位于客户端和原始服务器(origin
server)之间的服务器,为了从原始服务器取得内容,客户端向代理发送一个请求并指定目标(原始服务器),然后代理向原始服务器转交请求并将获得的内容返回给客户端。
3.反向代理,客户端是无感知代理的存在,以代理服务器来接受internet上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给internet上请求连接的客户端。此时代理服务器对外就表现为一个服务器
正向Shell:攻击者连接被攻击者机器,可用于攻击者处于内网,被攻击者处于公网的情况。
反向Shell:被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者处于内网的情况。
正向代理即是客户端代理, 代理客户端,服务端不知道实际发起请求的客户端.
反向代理即是服务端代理, 代理服务端, 客户端不知道实际提供服务的服务端
渗透测试以及安全面试的经验之谈
其他渗透面试或者安全岗位的面试指南:
https://github.com/Leezj9671/Pentest_Interview
https://github.com/Qing-Q/Penetration-Testing
https://github.com/1yuhao/pentest_Interview_question
https://github.com/yaunsky/GetOffer
https://github.com/wfl123/Penetration_interview_questions
https://github.com/EvilAnne/Pentest_questions/blob/master/%E6%B8%97%E9%80%8F%E7%AF%87.md