面试腾讯:渗透测试工程师题型汇总
信息收集
复制代码
服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 传输协议,通用漏洞,exp,github源码等
漏洞挖掘
复制代码
浏览网站,看看网站规模,功能,特点等 端口,弱口令,目录等扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。 XSS,SQL注入,上传,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等
漏洞利用 | 权限提升
复制代码
mysql提权,serv-u提权,oracle提权 windows 溢出提权 linux脏牛,内核漏洞提权e
👉小白面试福利👈
清除测试数据 | 输出报告
日志、测试数据的清理总结,输出渗透测试报告,附修复方案
复测
验证并发现是否有新漏洞,输出报告,归档
问题
在渗透过程中,收集目标站注册人邮箱对我们有什么价值?
丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。
用邮箱做关键词进行丢进搜索引擎。利用搜索到的关联信息找出其他邮箱进而得到常用社交账号。社工找出社交账号,里面或许会找出管理员设置密码的习惯 。利用已有信息生成专用字典。
判断出网站的 CMS 对渗透有什么意义?
查找网上已曝光的程序漏洞。如果开源,还能下载相对应的源码进行代码审计。渗透时扫目录的意义
敏感文件、二级目录扫描站长的误操作比如:网站备份的压缩文件、说明.txt、二级目录可能存放着其他站点
目前已知哪些版本的容器有解析漏洞,具体举例。
复制代码
IIS 6.0 /xx.asp/xx.jpg "xx.asp"是文件夹名 IIS 7.0/7.5 默认Fast-CGI开启,直接在url中图片地址后面输入/1.php,会把正常图片当成php解析 Nginx 版本小于等于0.8.37,利用方法和IIS 7.0/7.5一样,Fast-CGI关闭情况下也可利用。 空字节代码 xxx.jpg.php
Apache1.x、2.x
复制代码
上传的文件命名为:test.php.x1.x2.x3,Apache是从右往左判断后缀
lighttpd
复制代码
xx.jpg/xx.php
如何手工快速判断目标站是 windows 还是 linux 服务器?
linux 大小写敏感,windows 大小写不敏感。
为何一个 mysql 数据库的站,只有一个 80 端口开放?
改了端口,站库分离,3306 不对外网开放,防火墙拦截
看到编辑器,应该先做什么?
查看编辑器的名称版本,然后搜索公开的漏洞。
拿到一个 webshell 发现网站根目录下有.htaccess 文件,我们能做什么?
能做的事情很多,用隐藏网马来举例子:插入
复制代码
SetHandler application/x-httpd-php
.jpg 文件会被解析成.php 文件。
提权时选择可读写目录,为何尽量不用带空格的目录?
exp 执行一般需要空格界定参数
后台修改管理员密码处,原密码显示为*。你觉得该怎样实现读出这个用户的密码?
审查元素 把密码处的 password 属性改成 text 就明文显示了
为什么 aspx 木马权限比 asp 大
aspx 使用的是.net 技术。IIS 中默认不支持,ASP 只是脚本语言而已。入侵的时候 asp 的木马一般是 guest 权限…APSX 的木马一般是 users 权限
如何绕过 waf
复制代码
大小写转换法 干扰字符 /*!*/ 编码 base64 unicode hex url ascll 复参数
评论