测试岗位 mysql 面试题_一套实用的渗透测试岗位面试题,你会吗?
1.拿到一個(gè)待檢測(cè)的站,你覺(jué)得應(yīng)該先做什么?
收集信息
whois、網(wǎng)站源IP、旁站、C段網(wǎng)站、服務(wù)器系統(tǒng)版本、容器版本、程序版本、數(shù)據(jù)庫(kù)類(lèi)型、二級(jí)域名、防火墻、維護(hù)者信息另說(shuō)...
2.mysql的網(wǎng)站注入,5.0以上和5.0以下有什么區(qū)別?
5.0以下沒(méi)有information_schema這個(gè)系統(tǒng)表,無(wú)法列表名等,只能暴力跑表名。
5.0以下是多用戶(hù)單操作,5.0以上是多用戶(hù)多操做。
3.在滲透過(guò)程中,收集目標(biāo)站注冊(cè)人郵箱對(duì)我們有什么價(jià)值?
丟社工庫(kù)里看看有沒(méi)有泄露密碼,然后嘗試用泄露的密碼進(jìn)行登錄后臺(tái)。
用郵箱做關(guān)鍵詞進(jìn)行丟進(jìn)搜索引擎。
利用搜索到的關(guān)聯(lián)信息找出其他郵進(jìn)而得到常用社交賬號(hào)。
社工找出社交賬號(hào),里面或許會(huì)找出管理員設(shè)置密碼的習(xí)慣 。
利用已有信息生成專(zhuān)用字典。
觀察管理員常逛哪些非大眾性網(wǎng)站,拿下它,你會(huì)得到更多好東西。
4.判斷出網(wǎng)站的CMS對(duì)滲透有什么意義?
查找網(wǎng)上已曝光的程序漏洞。
如果開(kāi)源,還能下載相對(duì)應(yīng)的源碼進(jìn)行代碼審計(jì)。
5.一個(gè)成熟并且相對(duì)安全的CMS,滲透時(shí)掃目錄的意義?
敏感文件、二級(jí)目錄掃描
站長(zhǎng)的誤操作比如:網(wǎng)站備份的壓縮文件、說(shuō)明.txt、二級(jí)目錄可能存放著其他站點(diǎn)
6.常見(jiàn)的網(wǎng)站服務(wù)器容器。
IIS、Apache、nginx、Lighttpd、Tomcat
7.mysql注入點(diǎn),用工具對(duì)目標(biāo)站直接寫(xiě)入一句話(huà),需要哪些條件?
root權(quán)限以及網(wǎng)站的絕對(duì)路徑。
8.目前已知哪些版本的容器有解析漏洞,具體舉例。
IIS 6.0/xx.asp/xx.jpg "xx.asp"是文件夾名
IIS 7.0/7.5默認(rèn)Fast-CGI開(kāi)啟,直接在url中圖片地址后面輸入/1.php,會(huì)把正常圖片當(dāng)成php解析
Nginx版本小于等于0.8.37,利用方法和IIS 7.0/7.5一樣,Fast-CGI關(guān)閉情況下也可利用。
空字節(jié)代碼 xxx.jpg .php
Apache上傳的文件命名為:test.php.x1.x2.x3,Apache是從右往左判斷后綴
lighttpdxx.jpg/xx.php,不全,請(qǐng)小伙伴們?cè)谠u(píng)論處不吝補(bǔ)充,謝謝!
9.如何手工快速判斷目標(biāo)站是windows還是linux服務(wù)器?
linux大小寫(xiě)敏感,windows大小寫(xiě)不敏感。
10.為何一個(gè)mysql數(shù)據(jù)庫(kù)的站,只有一個(gè)80端口開(kāi)放?
更改了端口,沒(méi)有掃描出來(lái)。
站庫(kù)分離。
3306端口不對(duì)外開(kāi)放
11.3389無(wú)法連接的幾種情況。
沒(méi)開(kāi)放3389 端口
端口被修改
防護(hù)攔截
處于內(nèi)網(wǎng)(需進(jìn)行端口轉(zhuǎn)發(fā))
12.如何突破注入時(shí)字符被轉(zhuǎn)義?
寬字符注入
hex編碼繞過(guò)
13.在某后臺(tái)新聞編輯界面看到編輯器,應(yīng)該先做什么?
查看編輯器的名稱(chēng)版本,然后搜索公開(kāi)的漏洞。
14.拿到一個(gè)webshell發(fā)現(xiàn)網(wǎng)站根目錄下有.htaccess文件,我們能做什么?
能做的事情很多,用隱藏網(wǎng)馬來(lái)舉例子:
插入
Tag標(biāo)簽:
總結(jié)
以上是生活随笔為你收集整理的测试岗位 mysql 面试题_一套实用的渗透测试岗位面试题,你会吗?的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: python校园网登录_python实现
- 下一篇: mysql navicat 设计表_Na