HW干货集合 | HW面试题记录

整理最近护网面试问的问题

年度HVV又到了,今年我也是第一次投简历,投的是蓝队,秉承着广泛撒网的精神?,也是投了很多家,至今面了也有四五次了,就想把面过的一些题记录下来,可能因为大佬们都已经被招了,所以问的问题也都不算太难,以下是我整理后的笔记。(主要是太久没更新了,写一篇文章水水?)

前言

一开始会问问你在工作中负责的是什么工作(如果在职),参与过哪些项目。还有些会问问你之前有没有护网的经历,如果没有的话一般都会被定到初级(技术特牛的另说)。下面就是一些技术上的问题了

SQL注入的分类

  • Boolean盲注
  • Union注入
  • 文件读写
  • 报错注入{floor报错注入、ExtractValue报错注入、UpdataXml报错注入}
  • 时间盲注
  • REGEXP正则匹配
  • 宽字节注入
  • 堆叠注入
  • 二次注入
  • User-Agent注入
  • Cookie注入
  • 过滤绕过
  • 万能密码

SQL注入的预防

  • 预编译
  • PDO
  • 正则表达式过滤

序列化与反序列化的区别

  • 序列化:把对象转化为可传输的字节序列过程称为序列化。
  • 反序列化:把字节序列还原为对象的过程称为反序列化。

数据库有哪些,关系型的和非关系型的分别是哪些

关系型

  • MySQL:3306
  • SQL Server:1433
  • Oracle:1521
  • DB2:5000
  • MongoDB:27017

非关系型

  • Redis:6379
  • Memcached:11211
  • PHP反序列化

PHP代码执行的危险函数

  • call_user_func()
  • call_user_func_array()
  • create_function()
  • array_map()

PHP命令执行函数

  • system
  • shell_exec
  • passthru
  • exec
  • popen
  • proc_open
  • putenv
  • assert

常见的中间件漏洞

IIS

  • PUT漏洞
  • 短文件名猜解
  • 远程代码执行
  • 解析漏洞

Apache

  • 解析漏洞
  • 目录遍历

Nginx

  • 文件解析
  • 目录遍历
  • CRLF注入
  • 目录穿越

Tomcat

  • 远程代码执行
  • war后门文件部署

JBoss

  • 反序列化漏洞
  • war后门文件部署

WebLogic

  • 反序列化漏洞
  • SSRF任意文件上传
  • war后门文件部署

Apache Shiro反序列化漏洞

  • Shiro rememberMe(Shiro-550)
  • Shiro Padding Oracle Attack(Shiro-721)

内网渗透思路

  • 代理穿透
  • 权限维持
  • 内网信息收集
  • 口令爆破
  • 凭据窃取
  • 社工
  • 横行和纵向渗透
  • 拿下域控

Windows提权

提权可分为纵向提权与横向提权:
纵向提权:低权限角色获得高权限角色的权限;
横向提权:获取同级别角色的权限。

Windows常用的提权方法

  • 系统内核溢出漏洞提权
  • 数据库提权
  • 错误的系统配置提权
  • 组策略首选项提权
  • WEB中间件漏洞提权
  • DLL劫持提权
  • 滥用高危权限令牌提权
  • 第三方软件/服务提权等

Linux提权有哪些方法

Linux内核漏洞提权
低权限用户目录下可被Root权限用户调用的脚本提权(SUID)
环境变了劫持高权限程序提权
sudoer配置文件错误提权

OWASP Top10有哪些漏洞

  • SQL注入
  • 失效的身份认证
  • 敏感数据泄露
  • XML外部实体(XXE)
  • 失效的访问控制
  • 安全配置错误
  • 跨站脚本(XSS)
  • 不安全的反序列化
  • 使用含有已知漏洞的组件
  • 不足的日志记录和监控

蚁剑/菜刀/C刀/冰蝎的相同与不相同之处

相同:都是用来连接Web Shell的工具
不同:相比于其他三款,冰蝎有流量动态加密

正向代理和反向代理的区别

正向代理,当客户端无法访问外部资源的时候(比如Google、YouTube),可以通过一个正向代理去间接地访问。
正向代理是一个位于客户端和原始服务器(origin server)之间的服务器,为了从原始服务器取得内容,客户端向代理发送一个请求并指定目标(原始服务器),然后代理向原始服务器转交请求并将获得的内容返回给客户端。
反向代理,客户端是无感知代理的存在,以代理服务器来接受internet上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给internet上请求连接的客户端。此时代理服务器对外就表现为一个服务器

正向SHELL和反向SHELL的区别

正向Shell:攻击者连接被攻击者机器,可用于攻击者处于内网,被攻击者处于公网的情况。
反向Shell:被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者处于内网的情况。
正向代理即是客户端代理, 代理客户端, 服务端不知道实际发起请求的客户端.
反向代理即是服务端代理, 代理服务端, 客户端不知道实际提供服务的服务端

文章转载于HACK学习呀

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇