目录标题
-
-
- 1.你常用的渗透工具有哪些?
- 2.xss盲打到内网服务器的利用
- 3.鱼叉式攻击和水坑攻击是什么?
- 4.什么是虚拟机逃逸?
- 5.中间人攻击的原理和防御?
- 6.TCP三次握手过程?
- 7.七层模型有哪七层?
- 8.对云安全的理解?
- 9.了解过Websocket吗?
- 10.DDOS是什么?有哪些?CC攻击是什么?去别是什么?
- 11.land攻击是什么?
- 12.你会如何进行信息收集?
- 13.什么是CRLF注入攻击?
- 14.防止XSS,前后端两个角度?
- 15.如何防护一个端口的安全
- 16.webwell检查思路?
- 17.GPC是什么?开启了怎么绕过?
- 18.web常用的加密算法有什么?
- 19.XSS除了获取cookies还能做什么?
- 20.DNS欺骗是什么?
- 21.缓冲区溢出原理和防御
- 22.网络安全事件应急响应
- 23.应用有漏洞,但是无法修复和停用,你怎么办?
- 24.CSRF怎么防护?
- 25.文件上传绕过方法?
- 26.cookie你会测试什么内容?
- 27.请求头中那些是有危害的?
- 28.主机疑似遭到入侵,要看哪里的日志
- 29.做了cdn的网站如何获取真实ip?
- 30.如何实现跨域?
- 31.SSRF漏洞利用?
- 32.常见的后门方式?
- 33.红蓝对抗中蓝队反杀红队场景和姿势?
- 34.中间件漏洞总结?
1.你常用的渗透工具有哪些?
burp、nmap、sqlmap、awvs、蚁剑、冰蝎、cobalt strike、御剑等等
2.xss盲打到内网服务器的利用
钓鱼管理员
信息收集
3.鱼叉式攻击和水坑攻击是什么?
鱼叉攻击:只利用木马程序作为电子邮件的附件,发送到目标电脑上,诱导受害者去打开附件来感染木马。
水坑攻击:分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,将网站攻破并植入恶意程序,等待目标访问。
4.什么是虚拟机逃逸?
利用虚拟机软件或者虚拟机中运行的软件的漏洞进行攻击,以达到攻击或控制虚拟机宿主操作系统的目的。
5.中间人攻击的原理和防御?
原理:
在同一个局域网中,通过拦截正常的网络通讯数据,并进行数据篡改和嗅探。
防御:
在主机绑定主机MAC与IP地址
在网关绑定主机MAC与IP地址
使用ARP防火墙
6.TCP三次握手过程?
第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认。
第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k)。即ACK+SYN包,此时服务器进入SYN_RECV状态。
第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。
7.七层模型有哪七层?
应用层、表示层、会话层、传输层、网络层、数据链路层、物理层
8.对云安全的理解?
融合了并行处理、网络计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中的木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
9.了解过Websocket吗?
Websocket是一种在单个TCP连接上进行全双工通信的协议,最大特点是服务器可以主动向客户端推送信息,客户端也可以主动向服务发送信息,是真正的双向平等对话。
10.DDOS是什么?有哪些?CC攻击是什么?去别是什么?
DDOS:
分布式拒绝服务攻击,利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
SYN Flood
UDP Flood
ICMP Flood
Connection Flood
CC攻击:
模拟多个正常用户不停地访问论坛这些需要大量数据操作的页面,造成服务器资源的浪费,CPU长时间处于100%,网络拥塞。
两者区别:
CC攻击页面,DDOS攻击服务器,更难防御
CC门槛低,DDOS需要大量服务器
CC持续时间长,DDOS产生的影响大
11.land攻击是什么?
局域网拒绝服务攻击,DOOS攻击的一种,通过发送精心构造的、具有相同源地址和目标地址的欺骗数据包,致使缺乏相应防护机制的目标设备瘫痪。
12.你会如何进行信息收集?
服务器信息:ip、中间件、操作系统
域名:whois、ipwhois、网段归属
子域名探测
网站目录扫描、接口信息扫描
端口扫描
各大引擎搜索相关信息
13.什么是CRLF注入攻击?
通过“回车”和“换行”字符注入HTTP流,实现网络篡改、跨站脚本、劫持等。
14.防止XSS,前后端两个角度?
前度:
用户输入特殊字符过滤转义为html实体
用户输出编码
后端:
实体化编码
函数过滤
限制字符长度
15.如何防护一个端口的安全
利用WAF、IDS、IPS等设备
危险服务端口禁止对外访问或限制IP访问
服务定期更新版本
16.webwell检查思路?
静态检测:匹配特征码,特征值,危险函数
动态检测:WAF、IDS等设备
日志检测:通过IP访问规律,页面访问规律筛选
文件完整性监控
17.GPC是什么?开启了怎么绕过?
GPC:
php.ini配置文件中的magic_quotes_gpc,实现get、post、cookie传入的单引号、双引号、反斜线、NULL字符添加反斜线 \
绕过:
PHP5的GPC对$_SERVER的忽略,可在http请求头注入
二次注入
宽字节注入
18.web常用的加密算法有什么?
单向散列加密:MD5、SHA、MAC
对称加密:AES、DES
非对称加密:RSA、RSA2
19.XSS除了获取cookies还能做什么?
获取管理员ip
xss蠕虫
钓鱼攻击
前端JS挖矿
键盘记录
屏幕截屏
20.DNS欺骗是什么?
攻击者冒充域名服务器的一种欺骗行为
21.缓冲区溢出原理和防御
原理:
当写入缓冲区的数据量超过该缓冲区所能承受的最大限度时,发生缓冲区与溢出,溢出的数据被黑客加以利用,形成远程代码执行漏洞。
防御:
基于操作系统防御
缓冲区边界检查
安全编程
22.网络安全事件应急响应
断网:条件允许是优先断网,防止黑客进一步操作或删除痕迹。
取证:通过日志分析登录日志、网站日志、服务日志寻找黑客ip,查看黑客进行的操作。
备份:备份服务器文件,对比入侵前后产生的文件。
查漏:通过上述步骤寻找业务薄弱点,修补漏洞。
杀毒:清除黑客留下的后门、webshell、管理账号。
溯源:通过黑客ip地址,入侵手段等。
记录:归档、预防。
23.应用有漏洞,但是无法修复和停用,你怎么办?
限制IP白名单访问
使用WAF、IDS、防火墙设备
24.CSRF怎么防护?
验证HTTP Referer字段
添加Token字段并验证
添加自定义字段并验证
25.文件上传绕过方法?
WAF绕过:
修改上传表单字段
表单字段大小写替换
表单字段增加或减少空格
表单字段字符串拼接
构造双文件上传表单,同时上传双文件
编码绕过
垃圾数据填充绕过
文件名大小写绕过
服务器检测绕过:
MIME类型绕过
前端JS检测抓包改包绕过
黑名单绕过:php3、asa、ashx、windows特性、apache解析漏洞
白名单检测绕过:
截断上传绕过
IIS6/7/7.5解析漏洞,nginx低版本解析漏洞
文件包含绕过
26.cookie你会测试什么内容?
sql注入
xss
权限绕过
敏感信息泄露
27.请求头中那些是有危害的?
cookie注入
user-agent注入
X-Forwarded-For注入
Referer注入
28.主机疑似遭到入侵,要看哪里的日志
系统登录日志
服务访问日志
网站日志
数据库日志
29.做了cdn的网站如何获取真实ip?
全球ping
查询历史解析记录
探针文件如phpinfo等
利用命令执行连接我们的服务器或DNSlog
寻找网站配置
通过二级域名
全网扫描,title匹配
30.如何实现跨域?
jsonp
CORS跨域资源共享
代理跨域请求
Html5 postMessage 方法
修改 document.domain 跨子域
基于 Html5 websocket 协议
document.xxx + iframe
31.SSRF漏洞利用?
本地文件读取
服务探测、端口扫描
攻击内网redis、mysql、fastcgi等服务
32.常见的后门方式?
window:
注册表自启动
shift后面
远程软件
webshell
添加管理用户
影子用户
定时任务
dll劫持
注册表劫持
MBR后门
WMI后门
管理员密码记录
linux:
SSH后门
SUID后门
Crontab计划任务
PAM后门
添加管理员账号
Rootkit
33.红蓝对抗中蓝队反杀红队场景和姿势?
钓鱼、蜜罐、蚁剑RCE
34.中间件漏洞总结?
IIS:
IIS6.0 PUT漏洞
IIS6.0 远程代码执行漏洞
IIS6.0 解析漏洞 IIS启用.net 短文件名漏洞
IIS7.0/7.5 解析漏洞
Apache:
未知扩展名解析漏洞
配合错误导致的解析漏洞、目录遍历
Nginx:
配置错误导致的解析漏洞、目录遍历
Tomcat:
配置错误导致的任意代码执行、任意文件写入漏洞
弱口令+管理后台war包部署getshell manager/html
管理后台弱口令爆破