暗泉信息等企业面试题.docx
暗泉信息等企业面试题
1.内网怎么去找到域管理员的机器
2.内网中除了哈希传递攻击还有什么方式免密登陆到其他的机器3.内网工作组环境和内网环境攻击
4.文件上传漏洞对文件上传类型做了限制,除了抓包修改你还有什么思路去绕过,绕过时你一般修改哪些字段,除了content‐type
5.任意文件下载漏洞,你怎么判断当前用户是不是管理员
6.Windows环境下任意文件下载漏洞如何通过该漏洞获取登陆到该主机7.上传webshell你会做免杀吗,怎么做免杀
8.mysql中的os‐getshell命令是怎么实现getshell的
普通注入
普通注入‐‐os‐shell主要是通过上传一个sqlmap的马,然后通过马来进行命令执行1.使用该命令的前提:
数据库支持外连
Secure_file_priv参数为空或者为指定路径。对mysql目录存在写入权限。
针对版本大于5.1,需要存在/lib/plugin目录2.攻击过程:
利用Sqlmap进行数据库连接:sqlmap‐dURL
安装pymysql后再次进行连接,连接后会显示数据库大概的版本
执行sqlmap‐d‐‐os‐shell3.攻击过程sqlmap做的工作:
连接Mysql数据库并且获取数据库版本。检测是否为数据库dba。
检测sys_exec和sys_eval2个函数是否已经被创建了。上传dll文件到对应目录。
用户退出时默认删除创建的sys_exec和sys_eval2个函数
9.如果你的电脑被入侵了,你怎么去找到对方是谁10.常见web漏洞产生的原因、危害和防御措施
11.sql注入可以getshell吗,如何getshell
条件
条件1:网站的绝对路径
条件2:gpc是关闭的
附:
如果magic_quotes_gpc=On,PHP解析器就会自动为post、get、cookie过来的
数据增加转义字符“\”,以确保这些数据不会引起程序,特别是数据库语句因为特殊字符(认为是php的字符)引起的污染
条件3:root用户权限
条件4:secure_file_priv不为NULL
使用intooutfile写入一句话木马,构造payload:
1
12%20union%20select%201,2,3,4,5,6,0x3c3f706870206576616c28245f504f53545b2774657374275d293f3e%20into%20outfile%20%27D:/phpStudy/PHPTutorial/WWW/eval2.php%27
其中0x3c3f706870206576616c28245f504f53545b2774657374275d293f3e是hex编码后的?phpeval($_POST[test])?
12.sql注入不能使用and和or,你如何开始你的注入13.收集资产的思路
14.你平时用了哪些工具
15.DDos攻击及其缓解方式
16.CDN怎么绕过,思路有哪些,国外网站访问,Nslookup,SSL证书,查看DNS解析记录,Nslookup怎么来用?
17.TCP三次握手过程简述
18.![]![]![]![]...产生原因是什么,怎么办
19.Windows有哪些敏感文件,保存用户账号密码的文件是什么
20.常见端口号及其漏洞21.nmap扫描端口的原理22.二进制免杀机制
23.struts2漏洞原理,以s45和s46举例
24.你利用哪些解析漏洞来配合拿shell,Nginx解析漏洞如何?25.Java的重载和重放有什么区别
26.了解Java的反射机制吗
27.Mysql里面你通过看哪个表来查看其他的表
28.XSS攻击时你无法获取用户cookie,此时你怎么攻击29.一个打满补丁的机器,你如进行提权
30.你上传了一个webshell但是你发现自己用常见的webshell连接工具连不上,此时你怎么办31.常见的http数据包协议类型
32.404,403,302,301,等数据包返回标识的含义
状态码状态码英文名称中文描述
状态码状态码英文名称中文描述
100Continue继续。客户端应继续其请求
101SwitchingProtocols切换协议。服务器根据客户端的请求切换协议。只能切换到更高级的协议,例如,切换到HTTP的新版本协议
200OK请求成功。一般用于GET与POST请求
201Created已创建。成功请求并创建了新的资源
202Accepted已接受。已经接受请求,但未处理完成
203Non‐