测试岗位 mysql 面试题_一套实用的渗透测试岗位面试题,你会吗?
1.拿到一個待檢測的站,你覺得應該先做什么?
收集信息
whois、網站源IP、旁站、C段網站、服務器系統版本、容器版本、程序版本、數據庫類型、二級域名、防火墻、維護者信息另說...
2.mysql的網站注入,5.0以上和5.0以下有什么區別?
5.0以下沒有information_schema這個系統表,無法列表名等,只能暴力跑表名。
5.0以下是多用戶單操作,5.0以上是多用戶多操做。
3.在滲透過程中,收集目標站注冊人郵箱對我們有什么價值?
丟社工庫里看看有沒有泄露密碼,然后嘗試用泄露的密碼進行登錄后臺。
用郵箱做關鍵詞進行丟進搜索引擎。
利用搜索到的關聯信息找出其他郵進而得到常用社交賬號。
社工找出社交賬號,里面或許會找出管理員設置密碼的習慣 。
利用已有信息生成專用字典。
觀察管理員常逛哪些非大眾性網站,拿下它,你會得到更多好東西。
4.判斷出網站的CMS對滲透有什么意義?
查找網上已曝光的程序漏洞。
如果開源,還能下載相對應的源碼進行代碼審計。
5.一個成熟并且相對安全的CMS,滲透時掃目錄的意義?
敏感文件、二級目錄掃描
站長的誤操作比如:網站備份的壓縮文件、說明.txt、二級目錄可能存放著其他站點
6.常見的網站服務器容器。
IIS、Apache、nginx、Lighttpd、Tomcat
7.mysql注入點,用工具對目標站直接寫入一句話,需要哪些條件?
root權限以及網站的絕對路徑。
8.目前已知哪些版本的容器有解析漏洞,具體舉例。
IIS 6.0/xx.asp/xx.jpg "xx.asp"是文件夾名
IIS 7.0/7.5默認Fast-CGI開啟,直接在url中圖片地址后面輸入/1.php,會把正常圖片當成php解析
Nginx版本小于等于0.8.37,利用方法和IIS 7.0/7.5一樣,Fast-CGI關閉情況下也可利用。
空字節代碼 xxx.jpg .php
Apache上傳的文件命名為:test.php.x1.x2.x3,Apache是從右往左判斷后綴
lighttpdxx.jpg/xx.php,不全,請小伙伴們在評論處不吝補充,謝謝!
9.如何手工快速判斷目標站是windows還是linux服務器?
linux大小寫敏感,windows大小寫不敏感。
10.為何一個mysql數據庫的站,只有一個80端口開放?
更改了端口,沒有掃描出來。
站庫分離。
3306端口不對外開放
11.3389無法連接的幾種情況。
沒開放3389 端口
端口被修改
防護攔截
處于內網(需進行端口轉發)
12.如何突破注入時字符被轉義?
寬字符注入
hex編碼繞過
13.在某后臺新聞編輯界面看到編輯器,應該先做什么?
查看編輯器的名稱版本,然后搜索公開的漏洞。
14.拿到一個webshell發現網站根目錄下有.htaccess文件,我們能做什么?
能做的事情很多,用隱藏網馬來舉例子:
插入
Tag標簽:
總結
以上是生活随笔為你收集整理的测试岗位 mysql 面试题_一套实用的渗透测试岗位面试题,你会吗?的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python校园网登录_python实现
- 下一篇: java文件头_对java文件头的解析