写点什么

面试腾讯:渗透测试工程师题型汇总

作者:喀拉峻
  • 2021 年 12 月 03 日
  • 本文字数:1371 字

    阅读完需:约 4 分钟

信息收集

复制代码

服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)
网站指纹识别(包括,cms,cdn,证书等),dns记录
whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)
子域名收集,旁站,C段等
google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等
扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等
传输协议,通用漏洞,exp,github源码等

漏洞挖掘

复制代码

浏览网站,看看网站规模,功能,特点等
端口,弱口令,目录等扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。
XSS,SQL注入,上传,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等

漏洞利用 | 权限提升

复制代码

mysql提权,serv-u提权,oracle提权
windows 溢出提权
linux脏牛,内核漏洞提权e

👉小白面试福利👈

清除测试数据 | 输出报告

日志、测试数据的清理总结,输出渗透测试报告,附修复方案

复测

验证并发现是否有新漏洞,输出报告,归档

问题

在渗透过程中,收集目标站注册人邮箱对我们有什么价值?

丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。

用邮箱做关键词进行丢进搜索引擎。利用搜索到的关联信息找出其他邮箱进而得到常用社交账号。社工找出社交账号,里面或许会找出管理员设置密码的习惯 。利用已有信息生成专用字典。

判断出网站的 CMS 对渗透有什么意义?

查找网上已曝光的程序漏洞。如果开源,还能下载相对应的源码进行代码审计。渗透时扫目录的意义

敏感文件、二级目录扫描站长的误操作比如:网站备份的压缩文件、说明.txt、二级目录可能存放着其他站点

目前已知哪些版本的容器有解析漏洞,具体举例。

复制代码

IIS 6.0

/xx.asp/xx.jpg "xx.asp"是文件夹名

IIS 7.0/7.5

默认Fast-CGI开启,直接在url中图片地址后面输入/1.php,会把正常图片当成php解析
Nginx

版本小于等于0.8.37,利用方法和IIS 7.0/7.5一样,Fast-CGI关闭情况下也可利用。
空字节代码 xxx.jpg.php

Apache1.x、2.x

复制代码

上传的文件命名为:test.php.x1.x2.x3,Apache是从右往左判断后缀

lighttpd

复制代码

xx.jpg/xx.php

如何手工快速判断目标站是 windows 还是 linux 服务器?

linux 大小写敏感,windows 大小写不敏感。

为何一个 mysql 数据库的站,只有一个 80 端口开放?

改了端口,站库分离,3306 不对外网开放,防火墙拦截

看到编辑器,应该先做什么?

查看编辑器的名称版本,然后搜索公开的漏洞。

拿到一个 webshell 发现网站根目录下有.htaccess 文件,我们能做什么?

能做的事情很多,用隐藏网马来举例子:插入

复制代码

SetHandler application/x-httpd-php

.jpg 文件会被解析成.php 文件。

提权时选择可读写目录,为何尽量不用带空格的目录?

exp 执行一般需要空格界定参数

后台修改管理员密码处,原密码显示为*。你觉得该怎样实现读出这个用户的密码?

审查元素 把密码处的 password 属性改成 text 就明文显示了

为什么 aspx 木马权限比 asp 大

aspx 使用的是.net 技术。IIS 中默认不支持,ASP 只是脚本语言而已。入侵的时候 asp 的木马一般是 guest 权限…APSX 的木马一般是 users 权限

如何绕过 waf

复制代码

大小写转换法
干扰字符 /*!*/
编码 base64 unicode hex url ascll
复参数
用户头像

喀拉峻

关注

左手Java右手Python,中间纹个C++ 2021.06.26 加入

还未添加个人简介

评论

发布
暂无评论
面试腾讯:渗透测试工程师题型汇总