目录标题 1.你常用的渗透工具有哪些? 2.xss盲打到内网服务器的利用 3.鱼叉式攻击和水坑攻击是什么? 4.什么是虚拟机逃逸? 5.中间人攻击的原理和防御? 6.TCP三次握手过程? 7.七层模型有哪七层? 8.对云安全的理解? 9.了解过Websocket吗? 10.DDOS是什么?有哪些?CC攻击是什么?去别是什么? 11.land攻击是什么? 12.你会如何进行信息收集? 13.什么是CRLF注入攻击? 14.防止XSS,前后端两个角度? 15.如何防护一个端口的安全 16.webwell检查思路? 17.GPC是什么?开启了怎么绕过? 18.web常用的加密算法有什么? 19.XSS除了获取cookies还能做什么? 20.DNS欺骗是什么? 21.缓冲区溢出原理和防御 22.网络安全事件应急响应 23.应用有漏洞,但是无法修复和停用,你怎么办? 24.CSRF怎么防护? 25.文件上传绕过方法? 26.cookie你会测试什么内容? 27.请求头中那些是有危害的? 28.主机疑似遭到入侵,要看哪里的日志 29.做了cdn的网站如何获取真实ip? 30.如何实现跨域? 31.SSRF漏洞利用? 32.常见的后门方式? 33.红蓝对抗中蓝队反杀红队场景和姿势? 34.中间件漏洞总结?
1.你常用的渗透工具有哪些?
burp、nmap、sqlmap、awvs、蚁剑、冰蝎、cobalt strike、御剑等等
2.xss盲打到内网服务器的利用
钓鱼管理员
信息收集
3.鱼叉式攻击和水坑攻击是什么?
鱼叉攻击:只利用木马程序作为电子邮件的附件,发送到目标电脑上,诱导受害者去打开附件来感染木马。
水坑攻击:分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,将网站攻破并植入恶意程序,等待目标访问。
4.什么是虚拟机逃逸?
利用虚拟机软件或者虚拟机中运行的软件的漏洞进行攻击,以达到攻击或控制虚拟机宿主操作系统的目的。
5.中间人攻击的原理和防御?
原理:
在同一个局域网中,通过拦截正常的网络通讯数据,并进行数据篡改和嗅探。
防御:
在主机绑定主机MAC与IP地址
在网关绑定主机MAC与IP地址
使用ARP防火墙
6.TCP三次握手过程?
第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认。第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k)。即ACK+SYN包,此时服务器进入SYN_RECV状态。第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。
7.七层模型有哪七层?
应用层、表示层、会话层、传输层、网络层、数据链路层、物理层
8.对云安全的理解?
融合了并行处理、网络计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中的木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
9.了解过Websocket吗?
Websocket是一种在单个TCP连接上进行全双工通信的协议,最大特点是服务器可以主动向客户端推送信息,客户端也可以主动向服务发送信息,是真正的双向平等对话。
10.DDOS是什么?有哪些?CC攻击是什么?去别是什么?
DDOS:
分布式拒绝服务攻击,利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
SYN Flood
UDP Flood
ICMP Flood
Connection FloodCC攻击:
模拟多个正常用户不停地访问论坛这些需要大量数据操作的页面,造成服务器资源的浪费,CPU长时间处于100%,网络拥塞。两者区别:
CC攻击页面,DDOS攻击服务器,更难防御
CC门槛低,DDOS需要大量服务器
CC持续时间长,DDOS产生的影响大
11.land攻击是什么?
局域网拒绝服务攻击,DOOS攻击的一种,通过发送精心构造的、具有相同源地址和目标地址的欺骗数据包,致使缺乏相应防护机制的目标设备瘫痪。
12.你会如何进行信息收集?
服务器信息:ip、中间件、操作系统
域名:whois、ipwhois、网段归属
子域名探测
网站目录扫描、接口信息扫描
端口扫描
各大引擎搜索相关信息
13.什么是CRLF注入攻击?
通过“回车”和“换行”字符注入HTTP流,实现网络篡改、跨站脚本、劫持等。
14.防止XSS,前后端两个角度?
前度:
用户输入特殊字符过滤转义为html实体
用户输出编码后端:
实体化编码
函数过滤
限制字符长度
15.如何防护一个端口的安全
利用WAF、IDS、IPS等设备
危险服务端口禁止对外访问或限制IP访问
服务定期更新版本
16.webwell检查思路?
静态检测:匹配特征码,特征值,危险函数
动态检测:WAF、IDS等设备
日志检测:通过IP访问规律,页面访问规律筛选
文件完整性监控
17.GPC是什么?开启了怎么绕过?
GPC:
php.ini配置文件中的magic_quotes_gpc,实现get、post、cookie传入的单引号、双引号、反斜线、NULL字符添加反斜线 \绕过:
PHP5的GPC对$_SERVER的忽略,可在http请求头注入
二次注入
宽字节注入
18.web常用的加密算法有什么?
单向散列加密:MD5、SHA、MAC
对称加密:AES、DES
非对称加密:RSA、RSA2
19.XSS除了获取cookies还能做什么?
获取管理员ip
xss蠕虫
钓鱼攻击
前端JS挖矿
键盘记录
屏幕截屏
20.DNS欺骗是什么?
攻击者冒充域名服务器的一种欺骗行为
21.缓冲区溢出原理和防御
原理:
当写入缓冲区的数据量超过该缓冲区所能承受的最大限度时,发生缓冲区与溢出,溢出的数据被黑客加以利用,形成远程代码执行漏洞。防御:
基于操作系统防御
缓冲区边界检查
安全编程
22.网络安全事件应急响应
断网:条件允许是优先断网,防止黑客进一步操作或删除痕迹。
取证:通过日志分析登录日志、网站日志、服务日志寻找黑客ip,查看黑客进行的操作。
备份:备份服务器文件,对比入侵前后产生的文件。
查漏:通过上述步骤寻找业务薄弱点,修补漏洞。
杀毒:清除黑客留下的后门、webshell、管理账号。
溯源:通过黑客ip地址,入侵手段等。
记录:归档、预防。
23.应用有漏洞,但是无法修复和停用,你怎么办?
限制IP白名单访问
使用WAF、IDS、防火墙设备
24.CSRF怎么防护?
验证HTTP Referer字段
添加Token字段并验证
添加自定义字段并验证
25.文件上传绕过方法?
WAF绕过:
修改上传表单字段
表单字段大小写替换
表单字段增加或减少空格
表单字段字符串拼接
构造双文件上传表单,同时上传双文件
编码绕过
垃圾数据填充绕过
文件名大小写绕过服务器检测绕过:
MIME类型绕过
前端JS检测抓包改包绕过
黑名单绕过:php3、asa、ashx、windows特性、apache解析漏洞白名单检测绕过:
截断上传绕过
IIS6/7/7.5解析漏洞,nginx低版本解析漏洞
文件包含绕过
26.cookie你会测试什么内容?
sql注入
xss
权限绕过
敏感信息泄露
27.请求头中那些是有危害的?
cookie注入
user-agent注入
X-Forwarded-For注入
Referer注入
28.主机疑似遭到入侵,要看哪里的日志
系统登录日志
服务访问日志
网站日志
数据库日志
29.做了cdn的网站如何获取真实ip?
全球ping
查询历史解析记录
探针文件如phpinfo等
利用命令执行连接我们的服务器或DNSlog
寻找网站配置
通过二级域名
全网扫描,title匹配
30.如何实现跨域?
jsonp
CORS跨域资源共享
代理跨域请求
Html5 postMessage 方法
修改 document.domain 跨子域
基于 Html5 websocket 协议
document.xxx + iframe
31.SSRF漏洞利用?
本地文件读取
服务探测、端口扫描
攻击内网redis、mysql、fastcgi等服务
32.常见的后门方式?
window:
注册表自启动
shift后面
远程软件
webshell
添加管理用户
影子用户
定时任务
dll劫持
注册表劫持
MBR后门
WMI后门
管理员密码记录linux:
SSH后门
SUID后门
Crontab计划任务
PAM后门
添加管理员账号
Rootkit
33.红蓝对抗中蓝队反杀红队场景和姿势?
钓鱼、蜜罐、蚁剑RCE
34.中间件漏洞总结?
IIS:
IIS6.0 PUT漏洞
IIS6.0 远程代码执行漏洞
IIS6.0 解析漏洞 IIS启用.net 短文件名漏洞
IIS7.0/7.5 解析漏洞Apache:
未知扩展名解析漏洞
配合错误导致的解析漏洞、目录遍历Nginx:
配置错误导致的解析漏洞、目录遍历Tomcat:
配置错误导致的任意代码执行、任意文件写入漏洞
弱口令+管理后台war包部署getshell manager/html
管理后台弱口令爆破