某whale模拟面试

whale3070的模拟面试语录
B站回放地址 https://www.bilibili.com/video/BV1ar4y1e7Cm




我叫xx,就读于xx学校,大二,学习web安全有x年时间了,xxxx(介绍自己)

嗯,好。那我先问一些基础题,看你的基础扎实不扎实.

你知道TCP和UDP有什么区别吗?

TCP提供全双工的可靠传输协议,
UDP为不可靠且无连接的传输协议。
(所谓全双工,半双工,单工是指面向连接时才有的说法)

TCP有几次握手?

3次

为什么是三次握手,而不是两次,你可以解释一下原理吗?

如果仅仅只有两次握手,
那么当客户端已经连接超时失败,放弃连接了。
这个时候超时的信号又到了服务端,
服务第二次握手,认为建立了连接,
服务器资源就被浪费了,
而三次握手就没有了这种问题。

第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认
第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态
第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手

TCP/IP协议有哪些层?

应用层
传输层
网络层
数据链路层
物理层

浏览器的同源策略是什么?

域名相同,协议相同,端口相同

网络连接中桥接模式、NAT模式、hostonly模式有什么区别吗?

桥接模式  宿主机的网口(插网线的那个口)与宿主机物理网卡相连,同时也和虚拟机的虚拟网卡相连,所以虚拟机相当于在宿主机所在局域网内的一个单独的主机,他的行为和宿主机是同等地位的,没有依存关系。

NAT模式  虚拟了一个网卡出来,虚拟机直接使用这个虚拟网卡,每次访问和交互通过这个虚拟网卡交换数据。虚拟机访问外网:虚拟机系统->虚拟网卡->实体机系统->真实网卡->路由器->外网

hostonly模式  跟NAT模式类似,只是缺少nat服务,导致上不了外网,只能实现主机的VmNet1网卡和虚拟机的虚拟网卡通信。Host-Only的宗旨就是建立一个与外界隔绝的内部网络,来提高内网的安全性。

Cookie和Session有什么区别?

session存储在服务器端,cookie存储在客户端

你说你在xx办事处做实习生是吧,是什么实习生啊?

安服(安全服务生)

你最擅长什么方面啊?

主要学习的是web渗透、内网渗透

那我们问一下web的基础问题,sql注入有哪些类型?

Union注入,布尔盲注,时间盲注,
宽字节注入,堆叠注入

那堆叠注入和Union注入有什么区别呢?

Union注入是一条sql语句执行
堆叠注入是多条sql语句一起执行

那Union注入相比于堆叠注入有哪些限制?

堆叠注入可以执行任意语句,而union注入只限于查询语句

那你会sql手注吗?

会,并且可以编写盲注的python脚本exp

宽字节注入是什么意思?

查询前输入的单引号已经被反斜杠的方式注释掉,
但是由于数据库查询使用了GBK多字节编码,
可以通过在单引号前添加%df等,
使%df\组成一个中文字符,从而让单引号逃逸出来完成闭合。

那在mss,mysql数据库当中,sql想要拿权限,你能想到哪些方法?

sqlmap --osshell等方式写shell
通过查询后台账号密码,进入后台找上传点测试

xss有什么类型?

反射型,dom型,存储型

反射型和dom型有什么区别?

DOM型xss和别的xss最大的区别就是它不经过服务器,仅仅是通过网页本身的JavaScript进行渲染触发的。

xss你利用过吗?

在靶场平台利用过钓取管理员cookie,实战还没有过实际的利用,主要是授权问题没有进行过深度利用。

那xss漏洞可以用来做什么吗?

钓鱼,挂马,蠕虫

xss漏洞和csrf漏洞有什么区别?

xss是通过将代码镶嵌到网页中,实现钓取用户Cookie等操作,
csrf是欺骗用户浏览器发送非用户本意的请求。

你了解ssrf漏洞的伪协议吗?

了解一些,像file、gopher、dict、sftp、ldap、tftp
实际仅利用过file协议读取文件
以及gopher的一个项目工具写马

xxe漏洞你了解吗?

xml外部实体注入,一般存在于上传doc文档,通过上传恶意的xml文档,导致服务器执行恶意命令

xxe漏洞怎么利用?

可以读取etc/passwd等敏感文件,登录目标服务器远程连接

那你了解文件包含漏洞的伪协议吗?

了解一些,file协议,php://input协议,php://filter协议,data协议。
实际利用过file、php://filter协议读取文件,并写过关于Grafana的0day利用goby进行批量挖掘任意文件读取的文章
靶场中利用过php://input和data协议写马

本地文件包含和远程文件包含漏洞有什么区别?

本地文件包含常常需要配合文件上传功能
远程文件包含可以让被攻击服务器远程包含自己服务器上恶意文件

文件上传绕过方式?

前端限制绕过
大小写
删减空格
字符串拼接
双文件上传
MIME类型
文件内容检测
条件竞争
垃圾数据填充绕过
文件扩展名绕过
00截断
Apache解析漏洞
IIS解析漏洞
Nginx解析漏洞
前端限制绕过
文件包含绕过
htaccess解析漏洞
Windows流特性绕过

反序列化漏洞是什么意思?

序列化即将对象转化为字节流,便于保存在文件,内存,数据库中,反序列化即将字节流转化为对象,也就是把数据转化为一种可逆的数据结构,再把这种可逆的数据结构转化回数据。
反序列化漏洞是由于开发者没有对反序列化字符串进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行

你尝试过反序列化漏洞的利用吗?

了解基本原理,但是没有深入

反序列化漏洞你有没有听说过weblogic、fastjson这种危害性比较大的?

weblogic和fastjson反序列化我一般采用exp来测试,漏洞原理没有深入了解

你会PHP或者JAVA吗?

会一些php,可以对php代码程序进行审计

常用的渗透工具你都用过吗cs、msf?

用过

msf加静态路由进内网你知道怎么做吗?

了解一些,添加静态路由通常用于绕过防火墙或其他网络设备,通过router add添加静态路由

假如给你一个注入点,他是mssql的,用--osshell没有回显,这时候该怎么办呢?

尝试DNS外带注入

永恒之蓝利用过吗?

VM虚拟机中利用过

利用条件是什么呢?

smb端口开放,相应的版本

免杀你会不会?

略微了解

静态免杀和动态免杀是什么意思?

静态免杀就是不执行的情况下会不会被发现
动态免杀就是执行的情况下会不会被发现

如果样本泄露了该怎么过他的静态免杀?

通过把一些语句拼接,混淆,或者通过密码学进行加密

php的%00截断你知道是什么意思吗?

%00相当于一个空字符,主要用来绕过白名单,但要求Php版本<5.3.4

给你一个站,你的渗透流程是什么?

首先信息搜集,子域名爆破,备案查询,配合fofa,云悉,以及尝试探测防护设备
其次漏洞扫描,通过awvs或者xray的等工具进行粗略扫描,并浏览各个域名的大致功能,尝试寻找突破点。
然后漏洞验证,对漏扫的结果进行过验证、
然后信息分析,根据搜集到的信息,寻找低版本中间件漏洞
然后漏洞利用和提权,清理日志痕迹,书写报告。

信息搜集怎么手工快速判断是windows还是linux?

路径大小写

Linux用的熟吗?

不熟,仅掌握一些基本命令。

Kali你用过吗?

你用Kali里面的哪些工具?

nmap、ettercap、msf

给你一个站,你怎么快速的扫他的全端口?

telne命令进行扫描
s扫描器
msfconsole下的serach portscan命令
namp可以扫,但是比较慢,nmap -p -65535

fofa关了你知道吗?

知道

那以后怎么做信息搜集呢?

shodan
钟馗之眼
鹰图
夸克

提权你会不会啊?

懂一些

那你说一说Linux有哪些提权方式?

sudo提权,suid提权

sudo提权听说过吗?

听说过但是还没学习

suid提权听说过吗?

一些配置文件没有配置好,导致攻击者可以通过执行Nmap/Vim/find/Bash/More/Less等system权限命令时携带攻击代码,从而导致可以权限提升

那你举一些常见的有suid权限的程序?(提示:一定要是二进制的程序)

低版本的nmap,Vim,find,Bash,More,Less,Nano等

应急响应做过吗?

知道一些流程吧

那如果有一台机器被黑了,你该怎么做应急响应呢?

先是看看有没有触发任务,启动项,进程啊之类的,然后看一下日志,怎么黑进来的

你说看日志,那什么地方有日志呢?

windows的话 右击我的电脑,选择管理,事件查看器,然后选择windows日志,就可以看到很多类型的日志
linux的话,一般放在/var/log文件下

内网渗透你有实战经验吗?

无,只有靶场练习经验

那你知道sql注入里的二次注入是什么意思吗?

二次注入是指已存储的用户输入被读取后再次进入到SQL查询语句中导致的注入,主要是从代码审计中挖掘。

DNS外带注入听过吗?

嗯听过,一般用在注入无回显的情况下,就是通过将查询语句拼接到dns服务器域名上,然后dns服务器就会收到回显的结果。

XSS有没有遇到过有httponly的情况怎么绕过吗?

前台XSS的话可以尝试通过表单劫持来获取用户账号密码,
不是前台的话,可以尝试XST跨站跟踪绕过,或者伪造页面的方式钓鱼

xp_cmdshell听过吗?

知道,sqlserver里面的

那xp_cmdshell被拦截了该怎么办?

是因为此组件已作为SQL Server服务嚣安全配置的一部分而被关闭。系统管理员可以通过使用sp_configure启用‘xp_cmdshell’

APP渗透有什么经验吗

仅有过对APP和微信小程序的抓包测试。
posted @   LinkPoc  阅读(144)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
点击右上角即可分享
微信分享提示