网络安全面试题整理

目录标题

      • 1.你常用的渗透工具有哪些?
      • 2.xss盲打到内网服务器的利用
      • 3.鱼叉式攻击和水坑攻击是什么?
      • 4.什么是虚拟机逃逸?
      • 5.中间人攻击的原理和防御?
      • 6.TCP三次握手过程?
      • 7.七层模型有哪七层?
      • 8.对云安全的理解?
      • 9.了解过Websocket吗?
      • 10.DDOS是什么?有哪些?CC攻击是什么?去别是什么?
      • 11.land攻击是什么?
      • 12.你会如何进行信息收集?
      • 13.什么是CRLF注入攻击?
      • 14.防止XSS,前后端两个角度?
      • 15.如何防护一个端口的安全
      • 16.webwell检查思路?
      • 17.GPC是什么?开启了怎么绕过?
      • 18.web常用的加密算法有什么?
      • 19.XSS除了获取cookies还能做什么?
      • 20.DNS欺骗是什么?
      • 21.缓冲区溢出原理和防御
      • 22.网络安全事件应急响应
      • 23.应用有漏洞,但是无法修复和停用,你怎么办?
      • 24.CSRF怎么防护?
      • 25.文件上传绕过方法?
      • 26.cookie你会测试什么内容?
      • 27.请求头中那些是有危害的?
      • 28.主机疑似遭到入侵,要看哪里的日志
      • 29.做了cdn的网站如何获取真实ip?
      • 30.如何实现跨域?
      • 31.SSRF漏洞利用?
      • 32.常见的后门方式?
      • 33.红蓝对抗中蓝队反杀红队场景和姿势?
      • 34.中间件漏洞总结?

1.你常用的渗透工具有哪些?

burp、nmap、sqlmap、awvs、蚁剑、冰蝎、cobalt strike、御剑等等

2.xss盲打到内网服务器的利用

钓鱼管理员
信息收集

3.鱼叉式攻击和水坑攻击是什么?

鱼叉攻击:只利用木马程序作为电子邮件的附件,发送到目标电脑上,诱导受害者去打开附件来感染木马。
水坑攻击:分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,将网站攻破并植入恶意程序,等待目标访问。

4.什么是虚拟机逃逸?

利用虚拟机软件或者虚拟机中运行的软件的漏洞进行攻击,以达到攻击或控制虚拟机宿主操作系统的目的。

5.中间人攻击的原理和防御?

原理:
在同一个局域网中,通过拦截正常的网络通讯数据,并进行数据篡改和嗅探。
防御:
在主机绑定主机MAC与IP地址
在网关绑定主机MAC与IP地址
使用ARP防火墙

6.TCP三次握手过程?

第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认。第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k)。即ACK+SYN包,此时服务器进入SYN_RECV状态。第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。

7.七层模型有哪七层?

应用层、表示层、会话层、传输层、网络层、数据链路层、物理层

8.对云安全的理解?

融合了并行处理、网络计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中的木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

9.了解过Websocket吗?

Websocket是一种在单个TCP连接上进行全双工通信的协议,最大特点是服务器可以主动向客户端推送信息,客户端也可以主动向服务发送信息,是真正的双向平等对话。

10.DDOS是什么?有哪些?CC攻击是什么?去别是什么?

DDOS:
分布式拒绝服务攻击,利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
SYN Flood
UDP Flood
ICMP Flood
Connection FloodCC攻击:
模拟多个正常用户不停地访问论坛这些需要大量数据操作的页面,造成服务器资源的浪费,CPU长时间处于100%,网络拥塞。两者区别:
CC攻击页面,DDOS攻击服务器,更难防御
CC门槛低,DDOS需要大量服务器
CC持续时间长,DDOS产生的影响大

11.land攻击是什么?

局域网拒绝服务攻击,DOOS攻击的一种,通过发送精心构造的、具有相同源地址和目标地址的欺骗数据包,致使缺乏相应防护机制的目标设备瘫痪。

12.你会如何进行信息收集?

服务器信息:ip、中间件、操作系统
域名:whois、ipwhois、网段归属
子域名探测
网站目录扫描、接口信息扫描
端口扫描
各大引擎搜索相关信息

13.什么是CRLF注入攻击?

通过“回车”和“换行”字符注入HTTP流,实现网络篡改、跨站脚本、劫持等。

14.防止XSS,前后端两个角度?

前度:
用户输入特殊字符过滤转义为html实体
用户输出编码后端:
实体化编码
函数过滤
限制字符长度

15.如何防护一个端口的安全

利用WAF、IDS、IPS等设备
危险服务端口禁止对外访问或限制IP访问
服务定期更新版本

16.webwell检查思路?

静态检测:匹配特征码,特征值,危险函数
动态检测:WAF、IDS等设备
日志检测:通过IP访问规律,页面访问规律筛选
文件完整性监控

17.GPC是什么?开启了怎么绕过?

GPC:
php.ini配置文件中的magic_quotes_gpc,实现get、post、cookie传入的单引号、双引号、反斜线、NULL字符添加反斜线 \绕过:
PHP5的GPC对$_SERVER的忽略,可在http请求头注入
二次注入
宽字节注入

18.web常用的加密算法有什么?

单向散列加密:MD5、SHA、MAC
对称加密:AES、DES
非对称加密:RSA、RSA2

19.XSS除了获取cookies还能做什么?

获取管理员ip
xss蠕虫
钓鱼攻击
前端JS挖矿
键盘记录
屏幕截屏

20.DNS欺骗是什么?

攻击者冒充域名服务器的一种欺骗行为

21.缓冲区溢出原理和防御

原理:
当写入缓冲区的数据量超过该缓冲区所能承受的最大限度时,发生缓冲区与溢出,溢出的数据被黑客加以利用,形成远程代码执行漏洞。防御:
基于操作系统防御
缓冲区边界检查
安全编程

22.网络安全事件应急响应

断网:条件允许是优先断网,防止黑客进一步操作或删除痕迹。
取证:通过日志分析登录日志、网站日志、服务日志寻找黑客ip,查看黑客进行的操作。
备份:备份服务器文件,对比入侵前后产生的文件。
查漏:通过上述步骤寻找业务薄弱点,修补漏洞。
杀毒:清除黑客留下的后门、webshell、管理账号。
溯源:通过黑客ip地址,入侵手段等。
记录:归档、预防。

23.应用有漏洞,但是无法修复和停用,你怎么办?

限制IP白名单访问
使用WAF、IDS、防火墙设备

24.CSRF怎么防护?

验证HTTP Referer字段
添加Token字段并验证
添加自定义字段并验证

25.文件上传绕过方法?

WAF绕过:
修改上传表单字段
表单字段大小写替换
表单字段增加或减少空格
表单字段字符串拼接
构造双文件上传表单,同时上传双文件
编码绕过
垃圾数据填充绕过
文件名大小写绕过服务器检测绕过:
MIME类型绕过
前端JS检测抓包改包绕过
黑名单绕过:php3、asa、ashx、windows特性、apache解析漏洞白名单检测绕过:
截断上传绕过
IIS6/7/7.5解析漏洞,nginx低版本解析漏洞
文件包含绕过

26.cookie你会测试什么内容?

sql注入
xss
权限绕过
敏感信息泄露

27.请求头中那些是有危害的?

cookie注入
user-agent注入
X-Forwarded-For注入
Referer注入

28.主机疑似遭到入侵,要看哪里的日志

系统登录日志
服务访问日志
网站日志
数据库日志

29.做了cdn的网站如何获取真实ip?

全球ping
查询历史解析记录
探针文件如phpinfo等
利用命令执行连接我们的服务器或DNSlog
寻找网站配置
通过二级域名
全网扫描,title匹配

30.如何实现跨域?

jsonp
CORS跨域资源共享
代理跨域请求
Html5 postMessage 方法
修改 document.domain 跨子域
基于 Html5 websocket 协议
document.xxx + iframe

31.SSRF漏洞利用?

本地文件读取
服务探测、端口扫描
攻击内网redis、mysql、fastcgi等服务

32.常见的后门方式?

window:
注册表自启动
shift后面
远程软件
webshell
添加管理用户
影子用户
定时任务
dll劫持
注册表劫持
MBR后门
WMI后门
管理员密码记录linux:
SSH后门
SUID后门
Crontab计划任务
PAM后门
添加管理员账号
Rootkit

33.红蓝对抗中蓝队反杀红队场景和姿势?

钓鱼、蜜罐、蚁剑RCE

34.中间件漏洞总结?

IIS:
IIS6.0 PUT漏洞
IIS6.0 远程代码执行漏洞
IIS6.0 解析漏洞 IIS启用.net 短文件名漏洞
IIS7.0/7.5 解析漏洞Apache:
未知扩展名解析漏洞
配合错误导致的解析漏洞、目录遍历Nginx:
配置错误导致的解析漏洞、目录遍历Tomcat:
配置错误导致的任意代码执行、任意文件写入漏洞
弱口令+管理后台war包部署getshell manager/html
管理后台弱口令爆破

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/46864.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Redis 持久化的手段有哪些 ?RDB 和 AOF 有什么区别 ?

目录 1. Redis 持久化的手段有哪些 2. RDB 和 AOF 有什么区别 2.1 RDB 持久化 2.2 AOF 持久化 2.2.1 AOF 持久化策略有哪些 3. 混合持久化是如何执行的(了解) 1. Redis 持久化的手段有哪些 Redis 持久化的手段有三种: 快照方式&#…

开源数据库Mysql_DBA运维实战 (总结)

开源数据库Mysql_DBA运维实战 (总结) SQL语句都包含哪些类型 DDL DCL DML DQL Yum 安装MySQL的配置文件 配置文件:/etc/my.cnf日志目录:/var/log/mysqld.log错误日志:/var/log/mysql/error.log MySQL的主从切换 查看主…

OpenCV(二)——图像基本处理(四)

目录 4.图像形态学操作 4.1 图像腐蚀 4.2 图像膨胀 4.3 开运算 4.4 闭运算

什么是程序化交易接口?执行三步曲是什么?

在股市中的发展过程中,通过不断的更新迭代,从手动交易到自动交易的过程就有了历史的蜕变,那么对于程序化交易接口(Application Programming Interface, API)其实就是指为程序化交易提供的一组定义和规范,允…

物联网工程应用实训室建设方案

一、物联网工程应用系统概述 1.1物联网工程定义 物联网工程(Internet of Things Engineering)是一种以信息技术(IT)来改善实体世界中人们生活方式的新兴学科,它利用互联网技术为我们的日常生活活动提供服务和增益&am…

前端面试:【CSS】盒模型、选择器、布局、响应式设计、Flexbox 与 Grid

CSS(层叠样式表)是用于控制网页外观和布局的重要语言。在这篇文章中,我们将深入探讨CSS的基础知识,包括盒模型、选择器、布局、响应式设计,以及弹性盒子(Flexbox)和网格布局(Grid&am…

hadoop2的集群数据将副本存储在hadoop3

在 Hadoop 集群中,HDFS 副本是分布式存储的,会存储在不同的节点上。因此,如果您的 HDFS 所在路径是在 Hadoop2 集群中,您可以在 Hadoop3 集群上添加新的节点,并向 Hadoop3 集群中添加这些新节点上的数据副本。 以下是…

时序预测 | MATLAB实现基于CNN-LSTM卷积长短期记忆神经网络的时间序列预测-递归预测未来(多指标评价)

时序预测 | MATLAB实现基于CNN-LSTM卷积长短期记忆神经网络的时间序列预测-递归预测未来(多指标评价) 目录 时序预测 | MATLAB实现基于CNN-LSTM卷积长短期记忆神经网络的时间序列预测-递归预测未来(多指标评价)预测结果基本介绍程序设计参考资料 预测结果 基本介绍 MATLAB实现基…

【C#】关于?的用法

1、可空类型修饰符(?) 如: int? x null;//可空类型默认值都是null,而值类型如int默认值为0、bool默认值为false等 bool? result true;2、三目运算符(?:) 如: bool…

线程面试题-1

看的博客里面总结的线程的八股文 1、线程安全的集合有哪些?线程不安全的呢? 线程安全的: Hashtable:比HashMap多了个线程安全。 ConcurrentHashMap:是一种高效但是线程安全的集合。 Vector:比Arraylist多了个同步化…

安装Vue_dev_tools

Vue控制台出现Download the Vue Devtools extension for a better development experience: 下载Vue_dev_tools,这里给出网盘链接,有Vue2和Vue3的,dev_tools 以Google浏览器为例 点击设置(就是那三个点)->扩展程序->管理扩…

C++开发知识树的阶段

系列文章目录 提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加 TODO:写完再整理 文章目录 系列文章目录前言第一阶段:C++工具使用的入门阶段1、C++的语言语法基础2、数据结构与算法(常用的几个数据结构)3、基础的linux命令第二阶段:C++代码核心思想的进…

游戏服务端性能测试

导语:近期经历了一系列的性能测试,涵盖了Web服务器和游戏服务器的领域。在这篇文章中,我将会对游戏服务端所做的测试进行详细整理和记录。需要注意的是,本文着重于记录,而并非深入的编程讨论。在这里,我将与…

NextJs - Middleware(中间件)

中间件允许您在请求完成之前运行代码。然后,根据传入的请求,您可以通过重写、重定向、修改请求或响应标头或直接响应来修改响应。 中间件在缓存内容和路由匹配之前运行。 使用规则 使用项目根目录中的文件 middleware.ts(或 .js&#xff09…

C# Windows登录界面进行截图,控制鼠标键盘等操作实现(一)

首先常规的账户进程是没办法获取登录界面的信息的,因为登录界面已经不在某个账户下了,登录界面显示了每一个账户的切换。所以得使用System权限的进程。 那么Windows系统究竟是怎么将登录界面与用户桌面隔离开的呢?首先先通过一些Windows操作系…

很好的启用window10专业版系统自带的远程桌面

启用window10专业版系统自带的远程桌面 文章目录 启用window10专业版系统自带的远程桌面前言1.找到远程桌面的开关2. 找到“应用”项目3. 打开需要远程操作的电脑远程桌面功能 总结 前言 Windows操作系统作为应用最广泛的个人电脑操作系统,在我们身边几乎随处可见。…

Elasticsearch的数据删除策略只能触发一次

在Elasticsearch中,可以使用Index Lifecycle Management(ILM)来设置删除数据的保留时长。ILM是Elasticsearch的一项功能,用于管理索引的生命周期,包括数据保留、备份、归档等操作。 要设置删除数据的保留时长&#xf…

牛客网【面试必刷TOP101】~ 11 模拟

牛客网【面试必刷TOP101】~ 11 模拟 文章目录 牛客网【面试必刷TOP101】~ 11 模拟[toc]BM97 旋转数组(★★)BM98 螺旋矩阵(★)BM99 顺时针旋转矩阵(★★)BM100 设计LRU缓存结构(★★★)BM101 设计LFU缓存结构(★★★) BM97 旋转数组(★★) 两次反转 [1, 2, 3, 4, 5, 6] [4, 3,…

vite初始化vue3项目(配置自动格式化工具与git提交规范工具)

初始化项目 vite构建vue项目还是比较简单的,简单配置选择一下就行了 初始化命令 npm init vuelatest初始化最新版本vue项目 2. 基本选项含义 Add TypeScript 是否添加TSADD JSX是否支持JSXADD Vue Router是否添加Vue Router路由管理工具ADD Pinia 是否添加pinia…

Nginx反向代理配置流式响应

Nginx 是通过缓存响应内容来处理请求的。也就是说,当 Nginx 接收到完整的响应后,才会将其发送给客户端,所以默认不支持流式响应,这里讲讲 Nginx 反向代理中怎么配置流式响应? 一、使用背景 最近使用 Egg.js 搭建自动化…