三次面试的经历

123456
5
2025-07-31

渗透测试的流程

前期交互,情报收集,危险建模,漏洞分析,渗透攻击,后渗透攻击,撰写报告

nmap的常用参数

-sV 探测版本信息,-sS半开扫描,-O操作系统信息

sql注入的类型

联合查询注入,报错注入,布尔盲注,时间盲注,宽字节注入,堆叠注入,二次注入

sqlmap -os--shell的三个必要条件

知道绝对路径,有高权限用户,source_file_priv为空

sql注入如果没有回显怎么办

dnslog

xss三种类型的区别

反射型 XSS:恶意代码不存储在服务器,而是作为URL参数等请求的一部分,经服务器处理后即时反射回用户浏览器执行。

存储型 XSS:恶意代码被持久化存储在服务器(如数据库、文件系统)中。

DOM 型 XSS:恶意代码不经过服务器,漏洞完全发生在客户端浏览器。通过客户端JavaScript操作DOM时,不安全地处理来自URL(如hash)或其他DOM对象的数据而导致。

文件包含的函数有哪些区别是什么

include()

找不到被包含的⽂件时只产⽣警告,脚本将继续执⾏

include_once()

此语句和include()语句类似,唯⼀区别是如果该⽂件中的代码已经被包含,则不会再次包含

require()

找不到被包含的⽂件时会产⽣致命错误,并停⽌运⾏脚本

require_once()

此语句和require()语句类似,唯⼀区别是如果该⽂件中的代码已经被包含,则不会再次包含

远程文件包含的必要函数有哪些

allow_url_fopen,allow_url_include

怎么测试未授权访问

用目录扫描工具扫描,在请求包中删除cookie等信息看能否访问

怎么测试垂直越权水平越权

多账号测试,url访问路径,看数据包中有没有指代用户id的参数比如说userid之类的,替换userid,替换cookie、sission

命令执行的函数有哪些

system(),exec(),shell_exec()

远程代码执行的函数有哪些

eval,assert

知道XXE吗解释一下

xxe是xml外部实体注入,攻击者向xml中注入恶意的外部实体,在服务端解析时执行,从而达到读取文件,ssrf,dos等攻击目的

tomcat,iis,apache,nginx分别对应的端口是什么

都是80

什么是httponly

在cookie中设置了httponly属性,js脚本无法读取到cookie信息,能有效防止xss攻击

shiro的特征

登录时cookie中有个rememberme字段,返回包中rememberme=deleteme

shiro550和721的区别

shiro550通过已知秘钥可以爆出来,shiro721随机生成需要登录后用rememberme cookie

讲一下CSRF

跨站请求伪造,通过钓鱼或者xss之类的手法,盗取用户的cookie之后替换他人cookie等信息去执行操作,让服务器误认为是本人操作

讲一下SSRF

服务端请求伪造,诱导服务器发送请求,比如说读取内网数据。对内网数据进行信息收集

知道哪些SSRF的协议

file读取本地文件,http访问互联网资源,ftp传输文件

反序列化的原理

程序接收了并反序列化了攻击者构造的恶意数据,反序列化过程中触发了不安全的行为,比如代码执行等

反序列化的魔术方法

wakeup反序列化时自动调用,destruct对象销毁时自动调用,tostring转为字符串时调用

你认识哪些框架

java:springmvc,springboot,shiro,struts2

php:thinkphp,wordpress

你认识哪些中间件

weblogic,nginx,apache httpd,tomcat,iis,redis

你认识哪些组件

log4j,fastjson,

xss,csrf,ssrf的区别

xss是跨站脚本攻击,将恶意的js代码插入到url、服务器、js代码的dom中实现网站挂马,钓鱼攻击,获取其他用户信息。

csrf是跨站请求伪造,比如替换为他人的cookie实现让服务器认为是他本人在操作

ssrf是服务端请求伪造,诱导服务器去请求本不应该获取到的数据,比如说一些内网信息

详细描述一下你目前挖过的印象最深刻的,最有技术含量的一个洞

弱口令登录进去之后,目录扫描工具扫到了有配置文件,发现有个叫page的参数,用文件包含伪协议读取了发现有数据库账号密码等信息,拿工具连上了

给你一个指定网站你的思路是

信息收集,收集他的目录信息,ip,端口,whois,指纹识别

看有没有对应的框架,中间件,组件的nday可以利用

看有没有登录口,尝试弱口令,万能密码,sql注入,xss

登录进去之后注意下载功能点,上传功能点,检查有没有越权漏洞,sql注入,存储型xss

我叫周家振来自江西上饶,意向岗位是等保渗透,对

给一个ip,20分钟时间

用空间搜索引擎找到4个ip对应的端口,一个是简单的用户登录页面,抓包发现账号密码是base64加密的,发送到inchuder模块加密后爆破,一个是华为防火墙,找默认账号密码尝试,一个登录页面直接暴力破解

注意事项:限定时间内,因为如果都连的wifi,比如目录扫描,需要很大带宽,所以要用应该自己开热点

弱口令方法有问题,限定时间内,不应该一上来就用集束炸弹

一个用户登录页面存在账户枚举,应该先把账户枚举出来,再针对账户破解密码

字典:除了默认字典,还可以观察信息构造字典,比如公司名字,系统名字,子系统名字等

nmap脚本

nmap --script

nmap怎么看组件版本信息

sqlmap读取文件

--file-read

msf使用

xxe

有接触过app渗透吗

有接触过小程序渗透吗

怎么测试未授权

认识哪些框架,OA,CMS

给你一个指定网站你的思路是什么


动物装饰