渗透测试工程师面试题大全,从零基础到精通,收藏这篇就够了!

1. 拿到个站,别急着梭哈!先摸清底细再说

拿到一个等着被“蹂躏”的站点,上来就开干?先别急着亮家伙,摸清楚对方的底细才是王道。这就像相亲,不得先看看对方的户口本、工作单位、有没有房贷吗?

信息收集才是第一步,而且是重中之重!

  • Whois 信息: 域名注册人是谁?说不定能从这里挖到管理员的蛛丝马迹。
  • 网站源 IP: 找到真实 IP,别被 CDN 耍了。
  • 旁站、C 段: 看看邻居都是谁,说不定能捡个漏。
  • 服务器信息: 系统版本、容器版本、程序版本、数据库类型,知己知彼,百战不殆。
  • 二级域名: 别忘了看看有没有隐藏的惊喜。
  • 防火墙: 了解对方的防御级别,决定用什么姿势进攻。

当然,还有维护者信息,不过这玩意儿可遇不可求,有了最好,没有也别强求。

2. MySQL 注入:5.0 是分水岭,但别迷信版本号!

MySQL 5.0 是个坎儿,以前没 information_schema,想搞事情只能靠猜。现在有了,方便是方便了,但别以为 5.0 以上就万事大吉了!

  • 5.0 以下: 没得选,老老实实跑字典吧。
  • 5.0 以上: 可以利用 information_schema,但别忘了,WAF 也不是吃素的。

关键还是看你的姿势够不够骚,能不能绕过 WAF 的层层拦截。

3. 注册人邮箱:社工的起点,套路的开端!

拿到目标站注册人邮箱,可别当垃圾邮件直接删了!这玩意儿价值连城,用好了能撬开整个大门。

  • 社工库: 丢进去撞库,说不定直接就拿到密码了。
  • 搜索引擎: 用邮箱做关键词,看看有没有泄露的信息。
  • 关联信息: 找出其他邮箱,进而得到常用社交账号。
  • 社工: 找出社交账号,分析管理员的密码习惯。
  • 字典: 根据已有信息,生成专用字典,爆破起来事半功倍。
  • 非常规操作: 观察管理员常逛哪些非大众性网站,拿下它,你会得到更多好东西(风险自负)。

总之,邮箱是社工的起点,套路的开端,别浪费了!

4. CMS 指纹识别:渗透前的热身运动,方向对了事半功倍

判断出网站的 CMS 类型,就像医生看病先要诊断一样,能让你少走很多弯路。

  • 已知漏洞: 查找网上已曝光的程序漏洞,直接拿来用,简单粗暴。
  • 代码审计: 如果是开源 CMS,还能下载源码进行代码审计,深入挖掘漏洞。

当然,别忘了 CMS 版本,不同版本漏洞可能不一样。

5. 安全 CMS 扫目录:看似无用,实则暗藏玄机

即使是安全 CMS,扫目录也不是完全没用,说不定能发现一些意外惊喜。

  • 敏感文件: 配置文件、备份文件、数据库连接信息,都是好东西。
  • 二级目录: 可能存放着其他站点,或者一些测试页面,说不定有意外收获。
  • 站长误操作: 网站备份的压缩文件、说明.txt,都是突破口。

扫目录就像大海捞针,但万一捞到了呢?

6. 常见 Web 容器:了解它们的脾气,才能更好地利用

IIS、Apache、Nginx、Tomcat,这些都是常见的 Web 容器,了解它们的脾气,才能更好地利用。

  • IIS: Windows 标配,ASP、ASP.NET 的地盘。
  • Apache: 经典老牌,配置灵活,模块丰富。
  • Nginx: 轻量级,高性能,反向代理利器。
  • Tomcat: Java Web 应用的首选。
  • Weblogic、JBoss: 企业级应用服务器,漏洞也更多。

不同的容器,漏洞利用方式也不一样,需要具体问题具体分析。

7. 禁止注册?找回密码处或许有惊喜!

目标站禁止注册用户,找回密码处随便输入用户名提示:“此用户不存在”,这可不是让你放弃,而是给你一个爆破用户名的机会!

  • 爆破用户名: 先用字典爆破用户名,看看有哪些用户存在。
  • 爆破密码: 再利用被爆破出来的用户名,爆破密码。

当然,前提是找回密码处没有验证码或者其他限制。

8. 上传图片正常,上传脚本 403?别灰心,姿势不对而已

目标站无防护,上传图片可以正常访问,上传脚本格式访问则 403,这说明服务器做了限制,但别灰心,总有办法绕过。

  • 后缀名绕过: 尝试修改后缀名,比如改成 phtmlphp5 等。
  • MIME 类型绕过: 修改 Content-Type,伪装成图片。
  • 文件内容绕过: 在脚本文件中添加图片头,欺骗服务器。
  • Web 服务器配置: 有可能 web 服务器配置把上传目录写死了不执行相应脚本,尝试上传到其他目录。

总之,上传漏洞的花样很多,需要不断尝试,找到突破口。

9. SQL 注入:2+1 还是 2-1?细节决定成败!

SQL 注入测试,选 demo.jsp?id=2+1 还是 demo.jsp?id=2-1?当然选 B!

  • URL 编码: 在 URL 编码中,+ 代表空格,可能会造成混淆,导致注入失败。

虽然只是一个小细节,但细节决定成败,差之毫厘,谬以千里。

10. CSRF、XSS、XXE:傻傻分不清?一文搞懂!

CSRF、XSS、XXE,都是常见的 Web 安全漏洞,但它们之间有什么区别呢?

  • XSS(跨站脚本攻击): 用户提交的数据中可以构造代码来执行,从而实现窃取用户信息等攻击。修复方式:对字符实体进行转义、使用 HTTP Only 来禁止 JavaScript 读取Cookie 值、输入时校验、浏览器与 Web 应用端采用相同的字符编码。
  • CSRF(跨站请求伪造攻击): XSS 是实现 CSRF 的诸多手段中的一种,是由于没有在关键操作执行时进行是否由用户自愿发起的确认。修复方式:筛选出需要防范 CSRF 的页面然后嵌入 Token、再次输入密码、检验 Referer。
  • XXE(XML 外部实体注入攻击): XML 中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题,例如敏感文件读取。修复方式:XML 解析库在调用时严格禁止对外部实体的解析。

简单来说,XSS 是偷别人的账号,CSRF 是冒充别人干坏事,XXE 是读取服务器上的文件。

11. 业务逻辑漏洞:防不胜防,见招拆招!

业务逻辑漏洞,是指在业务流程中出现的漏洞,往往难以通过技术手段防御,需要具体问题具体分析。

  • 密码找回漏洞: 密码允许暴力破解、存在通用型找回凭证、可以跳过验证步骤、找回凭证可以拦包获取等方式来通过厂商提供的密码找回功能来得到密码。
  • 身份认证漏洞: 会话固定攻击、Cookie 仿冒,只要得到 Session 或 Cookie 即可伪造用户身份。
  • 验证码漏洞: 验证码允许暴力破解、验证码可以通过 Javascript 或者改包的方法来进行绕过。

总之,业务逻辑漏洞防不胜防,需要不断学习,积累经验,才能见招拆招。

12. SQL 注入的类型:花样百出,各有千秋!

SQL 注入的类型有很多,常见的有以下几种:

  • 报错注入: 通过数据库的报错信息,获取敏感信息。
  • Bool 型注入: 通过构造不同的 SQL 语句,判断条件的真假。
  • 延时注入: 通过让数据库执行延时操作,判断条件的真假。
  • 宽字节注入: 绕过字符过滤,实现注入。

不同的注入类型,利用方式也不一样,需要根据实际情况选择。

13. WebShell:拿下网站的终极目标!

拿到 WebShell,就相当于拿到了网站的控制权,可以为所欲为。

  • 上传: 利用上传漏洞,上传 WebShell。
  • 后台编辑模板: 在后台编辑模板,插入 WebShell 代码。
  • SQL 注入写文件: 利用 SQL 注入漏洞,写入 WebShell 文件。
  • 命令执行: 通过命令执行漏洞,执行系统命令,上传 WebShell。
  • 代码执行: 通过代码执行漏洞,执行任意代码,上传 WebShell。
  • CMS 漏洞: 利用 CMS 漏洞,直接获取 WebShell。

总之,拿到 WebShell 的方法有很多,需要根据实际情况选择。

14. 渗透测试流程:按部就班,步步为营!

渗透测试的流程,就像打仗一样,需要按部就班,步步为营。

  • 前期交互阶段: 确定测试范围、目标、时间等。
  • 情报搜集阶段: 收集目标的信息,包括域名、IP、系统版本、应用版本等。
  • 威胁建模阶段: 分析目标的威胁模型,确定攻击路径。
  • 漏洞分析阶段: 扫描目标,发现漏洞。
  • 渗透攻击阶段(Exploitation): 利用漏洞,获取权限。
  • 后渗透攻击阶段(怎么一直控制,维持访问): 维持访问,扩大战果。
  • 报告阶段: 撰写报告,总结测试结果。

其中,攻击前需要进行网络踩点、网络扫描、网络查点;攻击中需要利用漏洞信息进行渗透攻击、获取权限;攻击后需要后渗透维持攻击、文件拷贝、木马植入、痕迹擦除。

记住,渗透测试不是一蹴而就的,需要耐心、细心、和不断学习。

黑客/网络安全学习包

资料目录

  1. 成长路线图&学习规划

  2. 配套视频教程

  3. SRC&黑客文籍

  4. 护网行动资料

  5. 黑客必读书单

  6. 面试题合集

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

5.黑客必读书单

**

**

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

更多内容为防止和谐,可以扫描获取~

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*********************************

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值