渗透测试面试

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

面试官的问题:

1、问了我最近在做什么,学什么方向的东西?

这个我就是正常回答嘛,说最近在找实习,然后前段时间在面你们的渗透测试岗位,然后目前也是在准备面试相关的事情。然后学习的话,平常主要还是以src漏洞挖掘和一些攻防演练的课程进行学习,跟着别的师傅一起学。

2、问了我简历上面写着有过培训经历,问我有过哪方面的培训?

这个主要是大学期间给学校的信安小组啊,还有就是跟着别的安全团队搞过比赛的培训,还有就是有过简单的SRC漏洞挖掘的培训

3、问对Windows和linux系统了解多少?

回答的是对windows、Linux系统熟悉,然后也对windows、linux系统进行过相关的测试、攻击

4、windows和linux查看计划任务⽤那些命令?

windows: at 只⽤与windows server schtasks

linux: at添加⼀次性计划任务。cat /etc/crontab 查看系统任务

5、Linux后台有⼀个进程,你需要找到他的程序执⾏⽂件,该怎么找?

    1.已知程序名称:ps -aux | grep name

    2.已知端⼝:netstat -anp |grep port

    3.已知pid:ps -aux | grep pid

6、在渗透测试中,你知道常见的端口有哪些?

我这里给师傅们汇总了下(蛮全的,需要面试的可以看看我这个) 21端口:FTP

22端口:ssh

23端口:Telent服务

25端口:邮件

80端口:HTTP服务

443端口:HTTPS服务

445端口:公共文件系统

1433端口:sql server

1521端口:Oracle

3306端口:mysql

27017端口:MongoDB

3389端口:远程桌面端口

6379端口:redis

7001端口:weblogic

8080端口:8080端口是被用于WWW代理服务的,可以实现网页浏览,比如tomcat

7、你知道那些web中间件漏洞?

    1.tomcat put写任意⽂件和远程代码执⾏

    2.log4j2 远程代码执⾏

    3.nginx 解析漏洞

    4.activeMQ 反序列化

    5.fastjson 反序列化

    6.jenkins 远程命令执⾏

8、假如现在给你⼀个⽹站,你会怎么样去进⾏渗透测试,说⼀下你的思路

1、首先确定我们要挖的公司资产

2、使用wps,新建一个exec表格,里面新建好几个表格,备注比如:根域名、子域名、小程序、app以及漏洞提交进度等情况

3、上爱企查看这个企业的知识产权,然后看网站备案,然后看这个公司的股权穿透图,这里有一个找边缘资产的好方法,就是看股权穿透图找下面的子公司,但是不同的企业src收录标准不一

4、使用小蓝本查该公司的一个小程序、app,然后保存在exec表格里面

5、使用oneforall工具进行子域名挖掘,然后保存到一个txt里面,再使用灯塔进行子域名挖掘,再汇总,然后使用无影工具里面的辅助模块进行资产分类

6、使用灯塔ARL自动化跑,去找一些文件泄露的漏洞

9、如何判断是否CDN?

    1.多地ping

    2.nslookup

    3.nmap端⼝扫描出来特别多的web⽹站也可能是,有⼀次扫出来4000多nginx

    4.全局cdn通过查as号判断(不确定,不主动提及)

10、要是ping都⼀样就能判断真的没有CDN了吗?

有可能使⽤的是全局CDN,通过查as号判断

11、要是给你⼀个登陆框,可能存在什么样的漏洞?

    1.弱⼝令、空⼝令

    2.sql注⼊

    3.⽤户枚举

    4.登陆认证绕过,例如Nacos的cookie=Nacos-Server

    5.短信轰炸

    6.短信验证码爆破

    7.框架漏洞,例如shiro、struts2

12、你漏洞挖掘中,比较熟悉的几个框架可以讲下嘛?

若依框架 spring-boot还有就是spring二次开发的框架 jeecg框架 bladex框架 Nacos系统 然后上面的框架系统的话有很多的nday漏洞,还有一些可以利用工具执行的漏洞,比如常见的若依框架登录系统,常见的弱口令很多,ry:admin123和admin:admin123,进去以后就有很多的nday可以打,然后没登陆进去还有就是druid协议,可以使用弱口令druid:druid,还有就是shiro默认密钥。

13、⽐较喜欢⽤哪⼏种⼯具,它们的优势是什么?

sqlmap⾃动化的sql注⼊,速度快准确度⾼,可以直接getshell nmap扫描端⼝,轻量级软件,好⽤效率⾼。xray漏扫,扫描漏洞速度快⽽且⽐较准确 burpsuite抓包⼯具,好⽤,可以重放请求和爆破。

14、你了解spring框架漏洞吗

    1.CVE-2018-1260 Spring Security Oauth2 远程代码执⾏

    2.CVE-2018-1271 Spring MVC ⽬录穿越漏洞

    3.CNVD-2016-04742 Spring Boot 框架 SPEL 表达式注⼊漏洞

    4.CVE-2014-3578 Spring Framework ⽬录遍历漏洞

    5.CVE-2022-22947 Spring Cloud Gateway SpEL表达式注⼊命令执⾏

15、说⼀下你最难忘的挖洞经历?

第一次挖出漏洞是在漏洞盒子的公益项目中提交的,第一次是出的存储型XSS漏洞,给了一个低危,然后挖的edusrc第一个是弱口令,在企业src和众测中挖出来的第一个漏洞都是未授权,比如nacos、druid未授权,直接拼接路径即可

16、常⻅的中间件解析漏洞有哪些

解析漏洞是指web服务器因对http请求处理不当导致将⾮可执⾏的脚本,⽂件等当做可执⾏的脚本,⽂ 件等执⾏。该漏洞⼀般配合服务器的⽂件上传功能使⽤,以获取服务器的权限。

漏洞: IIS 5.x/6.0解析漏洞 IIS 7.0/IIS 7.5/nginx0.8.3解析漏洞 Nginx <0.8.03 空字节代码执⾏漏洞 apache解析漏洞

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值