安全矩阵

 找回密码
 立即注册
搜索
查看: 2341|回复: 0

HW干货集合 | HW面试题记录

[复制链接]

46

主题

165

帖子

731

积分

高级会员

Rank: 4

积分
731
发表于 2021-3-20 21:42:33 | 显示全部楼层 |阅读模式
本帖最后由 pukr 于 2021-3-20 21:43 编辑

整理最近护网面试问的问题

年度HVV又到了,今年我也是第一次投简历,投的是蓝队,秉承着广泛撒网的精神,也是投了很多家,至今面了也有四五次了,就想把面过的一些题记录下来,可能因为大佬们都已经被招了,所以问的问题也都不算太难,以下是我整理后的笔记。(主要是太久没更新了,写一篇文章水水)

前言
一开始会问问你在工作中负责的是什么工作(如果在职),参与过哪些项目。还有些会问问你之前有没有护网的经历,如果没有的话一般都会被定到初级(技术特牛的另说)。下面就是一些技术上的问题了

SQL注入的分类
  1. Boolean盲注
  2. Union注入
  3. 文件读写
  4. 报错注入{
  5. floor报错注入
  6. ExtractValue报错注入
  7. UpdataXml报错注入
  8. }
  9. 时间盲注
  10. REGEXP正则匹配
  11. 宽字节注入
  12. 堆叠注入
  13. 二次注入
  14. User-Agent注入
  15. Cookie注入
  16. 过滤绕过
  17. 万能密码
复制代码
SQL注入的预防
  1. 预编译
  2. PDO
  3. 正则表达式过滤
复制代码
序列化与反序列化的区别
  1. 序列化:把对象转化为可传输的字节序列过程称为序列化。
  2. 反序列化:把字节序列还原为对象的过程称为反序列化。
复制代码
数据库有哪些,关系型的和非关系型的分别是哪些
关系型
  1. MySQL:3306
  2. SQL Server:1433
  3. Oracle:1521
  4. DB2:5000
  5. MongoDB:27017
复制代码
非关系型
  1. Redis:6379
  2. Memcached:11211
  3. PHP反序列化
复制代码
PHP代码执行的危险函数
  1. call_user_func()
  2. call_user_func_array()
  3. create_function()
  4. array_map()
复制代码
PHP命令执行函数
  1. system
  2. shell_exec
  3. passthru
  4. exec
  5. popen
  6. proc_open
  7. putenv
  8. assert
复制代码
常见的中间件漏洞
IIS
  1. PUT漏洞、短文件名猜解、远程代码执行、解析漏洞
复制代码
Apache
  1. 解析漏洞、目录遍历
复制代码
Nginx
  1. 文件解析、目录遍历、CRLF注入、目录穿越
复制代码
Tomcat
  1. 远程代码执行、war后门文件部署
复制代码
JBoss
  1. 反序列化漏洞、war后门文件部署
复制代码
WebLogic
  1. 反序列化漏洞
  2. SSRF任意文件上传
  3. war后门文件部署
复制代码
Apache Shiro反序列化漏洞
  1. Shiro rememberMe(Shiro-550)
  2. Shiro Padding Oracle Attack(Shiro-721)
复制代码
内网渗透思路
  1. 代理穿透
  2. 权限维持
  3. 内网信息收集
  4. 口令爆破
  5. 凭据窃取
  6. 社工
  7. 横行和纵向渗透
  8. 拿下域控
复制代码
Windows提权
  1. 提权可分为纵向提权与横向提权:
  2. 纵向提权:低权限角色获得高权限角色的权限;
  3. 横向提权:获取同级别角色的权限。
复制代码
Windows常用的提权方法
  1. 系统内核溢出漏洞提权
  2. 数据库提权
  3. 错误的系统配置提权
  4. 组策略首选项提权
  5. WEB中间件漏洞提权
  6. DLL劫持提权
  7. 滥用高危权限令牌提权
  8. 第三方软件/服务提权等
复制代码
Linux提权有哪些方法
  1. Linux内核漏洞提权
  2. 低权限用户目录下可被Root权限用户调用的脚本提权(SUID)
  3. 环境变了劫持高权限程序提权
  4. sudoer配置文件错误提权
复制代码
OWASP Top10有哪些漏洞
  1. SQL注入
  2. 失效的身份认证
  3. 敏感数据泄露
  4. XML外部实体(XXE)
  5. 失效的访问控制
  6. 安全配置错误
  7. 跨站脚本(XSS)
  8. 不安全的反序列化
  9. 使用含有已知漏洞的组件
  10. 不足的日志记录和监控
复制代码
蚁剑/菜刀/C刀/冰蝎的相同与不相同之处
  1. 相同:都是用来连接Web Shell的工具
  2. 不同:相比于其他三款,冰蝎有流量动态加密
复制代码
正向代理和反向代理的区别
  1. 正向代理,当客户端无法访问外部资源的时候(比如Google、YouTube),可以通过一个正向代理去间接地访问。
  2. 正向代理是一个位于客户端和原始服务器(origin server)之间的服务器,为了从原始服务器取得内容,客户端向代理发送一个请求并指定目标(原始服务器),然后代理向原始服务器转交请求并将获得的内容返回给客户端。
  3. 反向代理,客户端是无感知代理的存在,以代理服务器来接受internet上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给internet上请求连接的客户端。此时代理服务器对外就表现为一个服务器
复制代码
正向SHELL和反向SHELL的区别
  1. 正向Shell:攻击者连接被攻击者机器,可用于攻击者处于内网,被攻击者处于公网的情况。
  2. 反向Shell:被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者处于内网的情况。
  3. 正向代理即是客户端代理, 代理客户端, 服务端不知道实际发起请求的客户端.
  4. 反向代理即是服务端代理, 代理服务端, 客户端不知道实际提供服务的服务端
复制代码




回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 21:39 , Processed in 0.014701 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表