Skip to content

渗透测试面试

自我介绍

重点突出自己能力,简单说下挖洞经历。

说一下你的渗透测试思路

信息收集 漏洞挖掘 漏洞利用 后渗透 权限维持 清除日志 生成报告

职业规划

渗透测试流程

1、信息收集 获取域名的whois信息,获取注册者邮箱姓名电话 查询服务器旁站以及子域名站点 查看服务器操作系统版本,web中间件,看看是否存在已知漏洞 查看IP,进行端口扫描 扫描网站目录结构,利用爬虫和扫描工具 搜索引擎语法进一步探测网站信息,后台,敏感文件,漏洞利用点 资产信息收集工具,灯塔,OneForAll 2、漏洞扫描 漏洞扫描工具AWVS,Nessus,Appscan,Xray。同时配合手工测试,如SQL注入,XSS跨站脚本,CSRF跨站请求伪造,XXE漏洞,SSRF服务端请求伪造,文件上传,文件解析,远程代码执行漏洞,越权访问漏洞,反序列化漏洞等。 3、漏洞利用 4、权限提升 5、日志清理 6、总结报告及修复方案

xx工作期间,怎么做信息收集

域名相关信息、资产IP相关信息、github泄漏信息、利用搜索引擎语法发现敏感信息,漏洞缺陷、子域名搜集、目录扫描。信息收集是贯穿整个渗透测试的过程,利用获取到的信息得到更多的信息。

最难忘的挖洞经历

WEB

whois了解吗,可以从里面获取哪些信息

HTTP Only有了解吗?

阻止cookie读取,防止xss攻击的方法之一,但是并不能完全防护

SQL注入

原理: 利用: 理解:

XSS

原理: 利用: 理解:

SSRF

原理: 利用: 理解:

CSRF

原理: 利用: 理解:

CSRF和SSRF的区别

文件上传

绕过思路

WAF绕过

sql注入绕过

登录框测试

漏洞点:XSS、弱口令、SQL注入、CMS漏洞,密码找回逻辑漏洞,功能性的逻辑漏洞

shiro反序列化说一下

业务逻辑漏洞

1、越权漏洞 水平越权:相同权限账号之间的利用关系,一般在订单处或个人信息处出现,通过修改 HTTP 参数去查看其他账号的信息。 垂直越权:不同权限账号之间的利用关系,通过绕过鉴权机制获取更高的权限。

2、密码找回 找回密码功能通常会将用户凭证(通常为验证码或链接)发送到用户注册时使用的手机号或者邮箱中,只要用户不泄漏自己的用户凭据就不会被攻击者利用。如果功能存在逻辑缺陷,可能将用户自证身份的信息和用户凭据以各种各样的方式返回到客户端。

防御:
    1、Token 验证之类的数据不能直接返回给用户数据包
    2、用户验证一定要在后端实现

3、支付逻辑漏洞 原理:服务端没有对客户短请求数据中的金额、数量等敏感信息作校验,对攻击者来说是可控的。 防御: 1、在请求数据中对涉及金额、数量等敏感信息进行加密,并在服务器端对其进行校验。 2、支付交易请求数据中加入Token,防止重放攻击。

4、验证码相关漏洞 验证码暴力破解:验证码具有一定的规律性,通过穷举或其他方式可猜解。 验证码重复使用:当服务器端接收请求后,没有将上一次保存的Session及时清空,将会导致验证码可重复使用。 验证码绕过:系统没有把验证码和用户放在一个请求里面校验,导致绕过了第一次验证码就可以进行密码爆破 5、重放攻击漏洞 原理:通过修改或伪造相关验证数据,通过多次重放,可实现

内网渗透

思路篇

假如你拿到了Shell,如何发现域控主机

获取shell的方法你知道的有哪些

拿到Shell后的下一步怎么做

后渗透阶段

权限维持

提权

xx提权原理

代码审计

结语

你有什么要问我的吗?

刚刚回答的问题,哪里答的不够好 工作岗位的大部分都在做什么,以及工作形势