<pre id="ff7yo"></pre>

      <form id="ff7yo"><legend id="ff7yo"></legend></form>
        <nav id="ff7yo"><listing id="ff7yo"></listing></nav><nav id="ff7yo"></nav>

        <nav id="ff7yo"><listing id="ff7yo"></listing></nav>
        <small id="ff7yo"></small><nav id="ff7yo"><dd id="ff7yo"></dd></nav>
      1. <nav id="ff7yo"></nav>
          <form id="ff7yo"></form><nav id="ff7yo"></nav>
          <nav id="ff7yo"></nav>
          <sub id="ff7yo"></sub>
          更多課程 選擇中心

          軟件測試培訓
          達內IT學院

          400-111-8989

          分享一套實用的滲透測試崗位面試必備題

          • 發布:軟件測試培訓
          • 來源:網絡
          • 時間:2017-09-12 11:04

          1.拿到一個待檢測的站,你覺得應該先做什么?

          收集信息

          whois、網站源IP、旁站、C段網站、服務器系統版本、容器版本、程序版本、數據庫類型、二級域名、防火墻、維護者信息另說...

          2.mysql的網站注入,5.0以上和5.0以下有什么區別?

          5.0以下沒有information_schema這個系統表,無法列表名等,只能暴力跑表名。

          5.0以下是多用戶單操作,5.0以上是多用戶多操做。

          3.在滲透過程中,收集目標站注冊人郵箱對我們有什么價值?

          丟社工庫里看看有沒有泄露密碼,然后嘗試用泄露的密碼進行登錄后臺。

          用郵箱做關鍵詞進行丟進搜索引擎。

          利用搜索到的關聯信息找出其他郵進而得到常用社交賬號。

          社工找出社交賬號,里面或許會找出管理員設置密碼的習慣 。

          利用已有信息生成專用字典。

          觀察管理員常逛哪些非大眾性網站,拿下它,你會得到更多好東西。

          4.判斷出網站的CMS對滲透有什么意義?

          查找網上已曝光的程序漏洞。

          如果開源,還能下載相對應的源碼進行代碼審計。

          5.一個成熟并且相對安全的CMS,滲透時掃目錄的意義?

          敏感文件、二級目錄掃描

          站長的誤操作比如:網站備份的壓縮文件、說明.txt、二級目錄可能存放著其他站點

          6.常見的網站服務器容器。

          IIS、Apache、nginx、Lighttpd、Tomcat

          7.mysql注入點,用工具對目標站直接寫入一句話,需要哪些條件?

          root權限以及網站的絕對路徑。

          8.目前已知哪些版本的容器有解析漏洞,具體舉例。

          IIS 6.0

          /xx.asp/xx.jpg "xx.asp"是文件夾名

          IIS 7.0/7.5

          默認Fast-CGI開啟,直接在url中圖片地址后面輸入/1.php,會把正常圖片當成php解析

          Nginx

          版本小于等于0.8.37,利用方法和IIS 7.0/7.5一樣,Fast-CGI關閉情況下也可利用。

          空字節代碼 xxx.jpg%00.php

          Apache

          上傳的文件命名為:test.php.x1.x2.x3,Apache是從右往左判斷后綴

          lighttpd

          xx.jpg/xx.php,不全,請小伙伴們在評論處不吝補充,謝謝!

          9.如何手工快速判斷目標站是windows還是linux服務器?

          linux大小寫敏感,windows大小寫不敏感。

          10.為何一個mysql數據庫的站,只有一個80端口開放?

          更改了端口,沒有掃描出來。

          站庫分離。

          3306端口不對外開放

          11.3389無法連接的幾種情況。

          沒開放3389 端口

          端口被修改

          防護攔截

          處于內網(需進行端口轉發)

          12.如何突破注入時字符被轉義?

          寬字符注入

          hex編碼繞過

          13.在某后臺新聞編輯界面看到編輯器,應該先做什么?

          查看編輯器的名稱版本,然后搜索公開的漏洞。

          14.拿到一個webshell發現網站根目錄下有.htaccess文件,我們能做什么?

          能做的事情很多,用隱藏網馬來舉例子:

          插入

          <FilesMatch "xxx.jpg"> SetHandler application/x-httpd-php </FilesMatch>

          .jpg文件會被解析成.php文件。

          具體其他的事情,不好詳說,建議大家自己去搜索語句來玩玩。

          15.注入漏洞只能查賬號密碼?

          只要權限廣,拖庫脫到老。

          16.安全狗會追蹤變量,從而發現出是一句話木馬嗎?

          是根據特征碼,所以很好繞過了,只要思路寬,繞狗繞到歡,但這應該不會是一成不變的。

          17.access 掃出后綴為asp的數據庫文件,訪問亂碼。如何實現到本地利用。

          迅雷下載,直接改后綴為.mdb。

          18.提權時選擇可讀寫目錄,為何盡量不用帶空格的目錄?

          因為exp執行多半需要空格界定參數

          19.某服務器有站點A,B 為何在A的后臺添加test用戶,訪問B的后臺。發現也添加上了test用戶?

          同數據庫。

          20.注入時可以不使用and 或or 或xor,直接order by 開始注入嗎?

          and/or/xor,前面的1=1、1=2步驟只是為了判斷是否為注入點,如果已經確定是注入點那就可以省那步驟去。

          21:某個防注入系統,在注入時會提示:

          系統檢測到你有非法注入的行為。

          已記錄您的ip xx.xx.xx.xx

          時間:2016:01-23

          提交頁面:test.asp?id=15

          提交內容:and 1=1

          如何利用這個防注入系統拿shell?

          在URL里面直接提交一句話,這樣網站就把你的一句話也記錄進數據庫文件了 這個時候可以嘗試尋找網站的配置文件。

          22.上傳大馬后訪問亂碼時,有哪些解決辦法?

          瀏覽器中改編碼。

          23.審查上傳點的元素有什么意義?

          有些站點的上傳文件類型的限制是在前端實現的,這時只要增加上傳類型就能突破限制了。

          24.目標站禁止注冊用戶,找回密碼處隨便輸入用戶名提示:“此用戶不存在”,你覺得這里怎樣利用?

          先爆破用戶名,再利用被爆破出來的用戶名爆破密碼。

          其實有些站點,在登陸處也會這樣提示

          所有和數據庫有交互的地方都有可能有注入。

          25.目標站發現某txt的下載地址為http://www.test.com/down/down.php?file=/upwdown/1.txt,你有什么思路?

          這就是傳說中的下載漏洞!在file=后面嘗試輸入index.php下載他的首頁文件,然后在首頁文件里繼續查找其他網站的配置文件,可以找出網站的數據庫密碼和數據庫的地址。

          預約申請免費試聽課

          填寫下面表單即可預約申請免費試聽!怕錢不夠?可就業掙錢后再付學費! 怕學不會?助教全程陪讀,隨時解惑!擔心就業?一地學習,可全國推薦就業!

          上一篇:軟件測試工程師:一個更有條件踏上管理之路的職業
          下一篇:這才是學自動化測試的正確姿勢

          變革中的軟件測試——組織篇

          五種比較好Android自動化測試工具推薦

          • 掃碼領取資料

            回復關鍵字:視頻資料

            免費領取 達內課程視頻學習資料

          • 視頻學習QQ群

            添加QQ群:1143617948

            免費領取達內課程視頻學習資料

          Copyright ? 2021 Tedu.cn All Rights Reserved 京ICP備08000853號-56 京公網安備 11010802029508號 達內時代科技集團有限公司 版權所有

          選擇城市和中心
          黑龍江省

          吉林省

          河北省

          陜西省

          湖南省

          貴州省

          云南省

          廣西省

          海南省

          神马影院-战旗影院-首播影院-新视觉影院-在线观看中文字幕dvd播放 百度 好搜 搜狗
          <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <文本链> <文本链> <文本链> <文本链> <文本链> <文本链>