Advertisement

网络安全工程师面试题整理

阅读量:

渗透测试、漏洞利用、渗透工具、常见攻击方式、防御措施、漏洞分析、渗透工具有哪些、如何绕过安全设备、如何应对跨站脚本攻击、如何防御SQL注入、XSS、跨站脚本攻击等。渗透测试包括目标识别、异常端口扫描、应用协议扫描、应用版本探测、异常进程扫描、服务配置检查、安全配置检查、异常文件探测、系统日志分析、安全协议扫描等。漏洞利用涉及获取权限、利用已知漏洞、利用工具、构造联合查询、利用HTML结构、利用JavaScript、利用PHP脚本、利用数据库漏洞、利用HTTP头文件、利用缓存漏洞、利用反向代理、利用中间人攻击、利用服务器配置漏洞、利用安全协议漏洞、利用外部实体注入、利用跨站脚本攻击、利用内核权限提升、利用文件夹权限、利用存储权限、利用网络权限、利用上下文信息、利用缓存、利用数据库访问、利用数据库连接、利用数据库版本、利用数据库存储、利用数据库表结构、利用数据库索引、利用数据库字符集、利用数据库加密、利用数据库压缩、利用数据库连接状态、利用数据库端口、利用数据库版本、利用数据库字符集、利用数据库加密、利用数据库压缩、利用数据库连接状态、利用数据库端口、利用数据库版本、利用数据库字符集、利用数据库加密、利用数据库压缩、利用数据库连接状态、利用数据库端口、利用数据库版本、利用数据库字符集、利用数据库加密、利用数据库压缩、利用数据库连接状态、利用数据库端口、利用数据库版本、利用数据库字符集、利用数据库加密、利用数据库压缩、利用数据库连接状态、利用数据库端口、利用数据库版本、利用数据库字符集、利用数据库加密、利用数据库压缩、利用数据库连接状态、利用数据库端口、利用数据库版本、利用数据库字符集、利用数据库加密、利用数据库压缩、利用数据库连接状态、利用数据库端口、利用数据库版本、利用数据库字符集、利用数据库加密、利用数据库压缩、利用数据库连接状态、利用数据库端口、利用数据库版本、利用数据库字符集、利用数据库加密、利用数据库压缩、利用数据库连接状态、利用数据库端口、利用数据库版本、利用数据库字符集、利用数据库加密、利用数据库压缩、利用数据库连接状态、利用数据库端口、利用数据库版本、利用数据库字符集、利用数据库加密、利用数据库压缩、利用数据库连接状态、利用数据库端口、利用数据库版本、利用数据库字符集、利用数据库加密、利用数据库压缩、利用数据库连接状态、利用数据库端口、利用数据库版本、利用数据库字符集、利用数据库加密、利用数据库压缩、利用数据库连接状态、利用数据库端口、利用数据库版本、利用数据库字符集、利用数据库加密、利用数据库压缩、利用数据库连接状态、利用数据库端口、利用数据库版本、利用数据库字符集、利用数据库加密、利用数据库压缩、利用数据库连接状态、利用数据库端口、利用数据库版本、利用数据库字符集、利用数据库加密、利用数据库压缩、利用数据库连接状态、利用数据库端口、利用数据库版本、利用数据库字符集、利用数据库加密、利用数据库压缩、利用数据库连接状态、利用数据库端口、利用数据库版本、利用数据库字符集、利用数据库加密、利用数据库压缩、利用数据库连接状态、利用数据库端口、利用数据库版本、利用数据库字符集、利用数据库加密、利用数据库压缩、利用数据库

"1.拿到一个待检测的站,你觉得应该先做什么?",

通过站长之家进行域名whois查询,获取其注册信息。利用nmap工具进行服务器系统版本的探测,获取相关信息。通过google漏洞探测工具进行网站信息的深入探测。通过结合google漏洞探测工具和钟馗之眼安全分析工具,对网站的一些敏感信息进行初步分析,随后利用awvs进行漏洞的系统性探测和修复。

"2.mysql的网站注入,5.0以上和5.0以下有什么区别?",

在5.0版本及以下版本中,信息_schema系统表不存在。因此,在5.0及以下版本中,无法获取列表名等信息。在5.0及以下版本中,只能通过暴力跑表的方式获取表名。

"3.在渗透过程中,收集目标站注册人邮箱对我们有什么价值?",

检查丢弃的社工库里是否存在密码泄露记录,如果发现有相关信息,可以通过尝试使用泄露的密码来登录后台系统。同时,以邮箱地址为关键词进行搜索引擎搜索,通过搜索结果关联到其他邮箱地址,从而获取更多常用的社交账号。

社工可能在社交账号中发现管理员设置密码的习惯。通过已有信息生成专用字典。分析管理员常逛的非大众性网站,以便获取相关信息。

将文件存放在社工库中,检查是否存在泄露的秘密密码。通过泄露的密码,访问后台系统,并以邮箱信息作为搜索关键词,通过搜索引擎进行信息检索。利用搜索结果获取常用的社交账号,基于现有信息,分析管理员常用的访问网站,从而获取目标信息。

"4.判断出网站的CMS对渗透有什么意义?",

搜索已公开的程序漏洞。若开源,即可获取对应的源代码进行代码审计。

"5.目前已知哪些版本的容器有解析漏洞,具体举例。",

IIS 6.0****(文件名解析漏洞)****

IIS 6.0 分号后面的不会被解析 。即 time.asp;1.jpg 当成了time.asp 文件执行。

在网站下创建文件夹时,文件夹名称设为*.asp、.asa、.cer、*.cdx,这样这些文件夹内的所有文件,其扩展名虽然不同,但会被IIS视为asp文件并进行解析和执行。例如,创建文件夹1.asp时,文件夹内如time.jpg也会被IIS解析为asp文件进行处理。

Nginx

当访问路径为1.png/1.php时,处理'.php'文件时发现该文件不存在,如果当前路径不存在,则采用上层路径,上传图片文件后,访问时添加php后缀,即可成功解析为php文件。

Apache

上传的文件命名为:test.php.x1.x2.x3,Apache是从右往左判断后缀

Apache Httpd允许上传的文件包含多个后缀,只要文件后缀包含php,该文件将被解析为php文件。

*"6.目标站发现某txt的下载地址为*

http://www.test.com/down/down.php?file=/upwdown/1.txt,\

你有什么思路?",

这堪称一个严重的网络安全隐患!通过在特定URL路径中输入index.php,可以访问该网站的初始页面。进一步探索网站配置,从而获取数据库信息。最终可获取网站数据库的密码信息及其存储位置。

"7.发现 demo.jsp?uid=110 注入点,你有哪几种思路获取 webshell,哪种是优选?",

具备写入权限的用户,可以被用来搭建联合查询语句。通过使用into outfile语句,可以将查询结果重定向到目标文件中。

这样去写入 WebShell

使用 sqlmap –os-shell 原理和上面一种相同,来直接获得一个 Shell,

该方案的效率较高。具体步骤包括:通过构建联合查询语句,获取网站管理员账户及密码信息;然后通过后台登录;最后在后台通过改包上传等方法上传 Shell。

*"8.如何利用Google Hacking快速查找URL中含有/admin/login.php的网站,*

并列举其他常用的Google Hacking高级操作参数。",

Inurl 搜索含有关键字链接

Intext搜索网页带有关键字的页面

Intitle:搜索含有关键字标题

参数

filetype:搜索指定类型文件

cache:url查看指定URL快照

*"9.例如www.baidu.com 存在DNS域传送漏洞,*

写出利用方法(Windows和Linux任意一种即可)",

dig @存在域传送漏洞服务器ip地址 axfr 查询内容【域名,不要带www】

nslookup 获取副服务器信息

set type=ns 查询ns记录

ls -d url >url.txt

区域转发是DNS中常见的功能,区域转发的漏洞并非完全没有解决办法,明确限定只能允许能区域传送的主机即可。

"10.sql注入分为哪几种?这几种在注入的时候有什么分别?",

字符型、数字型、搜索型,字符型包含闭合字符,数字型不包含闭合字符,搜索型是通过搜索框进行注入。

"11.XSS分为几种?简单描述cookie和session",

dom型,反射型,存储型

cookies文件主要包含包括用户名、密码、设置等信息。该文件被客户端保存下来。

在 session 中,主要存储用户的登录信息、操作信息以及其它相关信息。该 session 会在用户访问结束后自动终止。

存储的数据量不同,单个 cookie 的存储容量被限制在3 K以内; session 在服务器上的存储空间具有较大的灵活性,能够存储大量数据。然而,当 session 存储的数据量超出服务器的处理能力时,服务器将自动进行清理。

"12.请列举常见的可以对网站进行自动化的web扫描工具",

awvs web站点扫描 nessus kali自带的web扫描工具

该程序是一个开源的Web服务器扫描工具,能够对Web服务器的多种项目(涵盖3500个潜在的危险文件/CGI、超过900个不同版本的服务器以及250多个服务器上的版本特定问题)进行全面的测试。

其扫描项目和插件经常更新并且可以自动更新(如果需要的话)。

Nikto支持快速测试Web服务器,这在其日志文件中非常明显。不过,如果你尝试使用(或者测试反IDS方法),它同样支持LibWhisker的反IDS方法。

*"13.甲方重要网站被黑客上传了WEBSHELL并截图证明,*

*身为乙方安全工程师的你负责处理此事,*

*请思考,你需要做些什么?如果需要应急,请从Windows和Linux两个*

服务器方面入手,分别写出你的应急思路",

通过Windows系统对系统账号安全状态进行排查,重点关注异常端口和进程,同时审查启动项、任务计划和服务,对日志信息进行详细分析。

Linux 账号安全,包括操作记录,监控可疑端口,排查异常进程,优化启动项配置,管理定时作业,审查运行日志,分析可疑文件,整理系统日志

"14.你常用的渗透工具有哪些,最常用的是哪个?",

bp nmap cs metasploit

"15.windows 权限控制,种后门有哪几种方式?",

服务,启动目录,注册表,计划任务,镜像劫持,shift

"16.php文件包含有哪些函数? ",

include include_once require require_once

"17.php命令执行有哪些函数?",

系统管理工具、执行脚本、打开标准输入管道、通过标准输入管道传递、在shell中执行、评估表达式、进行断言检查、进行正则表达式替换、调用用户自定义函数、调用用户自定义函数 a(b)

*"19.mysql注入点,对目标站直接写入一句话*

*需要具备哪些条件?*

读文件函数是什么?写shell函数是什么?",

Root权限以及网站的绝对路径

读文件函数:load_file()

写shell函数:into outfile或dumpfile

"20.phpmyadmin 如何渗透?",

通过Phpmyadmin进行攻击,经典版本默认登录,忽略密码;权限较低的可读文件,获取Web配置信息,通过root身份获取Shell权限。

高权限可以利用文件包含,或者直接out file写shell。

还可以利用日志文件getshell。

"21.sqlmap查询当前数据库参数是啥?",

--current-db

"22.如何判断web服务器是linux还是windows?",

TTL值判断。

文件大小写,但是不准确有些windows下web服务器自身区分大小写。

http请求返回头。

Web报错或者404页面分析判断。

"23.CSRF、XSS 、XXE、Ssrf 分别是什么?以及修复方式?",

Csrf 跨站请求伪造 增加token 增加Referer 新增 HTTP Header

XSS跨站脚本攻击通常会获取cookie、钓鱼网站等攻击手段。对用户的输入数据和URL参数进行过滤处理,同时对输出结果进行HTML编码处理。

通过注入XXE xml实体,读取文件内容,运行系统命令,扫描内网端口,发起攻击以破坏内网网站。同时,通过开发语言实现外部实体的禁用,对用户提交的XML数据进行过滤,以防止潜在的安全威胁。

SSRF攻击是指服务器端发起的请求伪造行为,常见于Web资源加载过程中,这种攻击方式可被探测的内网环境。若系统支持Redis,可尝试通过其功能进行内网 shell 攻击。

过滤格式为ip的链接

设置url白名单或限制内网IP

响应处理,任何情况都不建议直接返回服务器响应内容给客户端。

禁用不必要的URL协议(HTTP之外的,不必要的)

内网认证授权

"24.常见的不同web服务器解析漏洞? IIS apache nginx 等怎么利用",

IIS 5/6 /a.asp/a.jpg, a.asp;x.jpg 对于IIS服务器5版本和6版本存在两个明显的漏洞,具体而言,这两个漏洞分别涉及目录解析和文件解析。

目录解析

在网站的文件夹中,以.asp或asa为后缀的文件夹,其目录内的所有文件都被IIS解析为asp可执行文件并进行执行。

文件解析/后缀解析

简介:在IIS6.0环境中,以分号为分隔的后缀文件不被解析。例如,xx.asp;.jpg将被解析为xx.asp而非xx.asp;.jpg。

IIS7 fast-cgi模式 a.jpg/x.php

在Fast-CGI模式下运行时,文件路径前后添加的两个文件分别解析为图片文件和PHP文件。

该解析漏洞利用需两个条件:

在php.ini文件中,cgi.fix_pathinfo字段已设置为1(默认值为1)。在”Handler Mapping”配置中,取消勾选以下设置:针对PHP版本>5.3.8>Request Restrictions>仅在请求映射到指定路径时启用handler。

Apache aaa.php.jpg

配置如下:

AddHandler application/x-httpd-php .php

或者

<FilesMatch ".+.ph(ar|p|tml)">

SetHandler application/x-httpd-php

Nginx a.jpg/x.php

当访问路径为test.png/noexist.php时。

当fastcgi处理’.php’文件时,发现该文件不存在。此时,php.ini中的cgi.fix_pathinfo设为1发挥重要作用。该配置的作用是修复路径,如果当前路径不存在,则采用上层路径。

为此,此处将由fastcgi处理的文件被转换为’/test.png’。随后,用户上传图片后,通过在访问路径中添加.php后缀即可成功解析为PHP文件。

"25.linux 和windows应急分别从哪些方面下手?",

通过Windows系统进行账号安全检查,识别并分析异常的网络端口和进程状态,监控并评估启动项和任务计划的配置,同时对服务的运行状态和配置进行评估,并对系统日志进行详细分析和解读。

Linux账户安全,涉及历史操作,包括排查异常端口,监控异常进程,审核开机启动项,审查定时任务,评估服务状态,分析异常文件,审核系统日志等关键管理方面。

"26.http返回头里面有哪些项?能说出来几个 分别什么作用?",

Content-Type :text/html;charset=UTF-8 告诉客户端方,资源文件类型和字符编码信息,客户端采用UTF-8编码对资源进行解码处理,然后对资源内容进行HTML解析处理。

Content-Encoding :gzip告诉客户端,服务端发送的资源采用gzip编码进行处理。客户端接收到该信息后,应通过gzip对资源进行解码处理。(该编码机制)

Date: Tue, 03 Apr 2018 03:52:28 GMT 这是服务端发送资源时的服务器时间,GMT是格林尼治时间标准,用于表示发包时间。

服务器平台:Tengine/1.4.6 该版本仅用于向客户端传递服务器相关信息。(服务器信息)

Transfer-Encoding :chunked 是一个指示客户端的响应头,说明服务器是以分块的形式发送资源的。

Last-Modified Date: Dec, 26 Dec 2015 17:30:00 GMT,所请求资源的最后修改日期遵循 RFC 7231 的规定

Connection字段:keepalive。告诉客户端,服务器的TCP连接也是一个长连接,以便客户端可以持续利用该连接发送请求。

ETag : “737060cd8c284d8af7ad3082f209582d” 是一个对象(如URL)的标识值。就一个对象而言,例如一个HTML文件,如果被修改,其ETag也不会被修改。因此,ETag的作用类似于Last-Modified,主要供Web服务器判断对象是否发生更改。

"27.redis 未授权在渗透中如何利用?",

寻找web目录,尝试写shell。Linux尝试写启动项,加sshkey远程登录。

"28.渗透测试执行流程?",

前期交互阶段:确定渗透的范围、目标、限制条件以及服务合同细节。

信息收集阶段:数据信息收集是渗透攻击的必要前提,可以采取针对性的模拟攻击测试方案,从而提高模拟攻击的成功率。

在威协建模阶段中,基于分析得到的关键数据,识别出目标系统中的潜在威胁,包括安全漏洞与系统弱点。

漏洞分析阶段:从获取的信息中分析和理解那些攻击途径会是可行的

渗透攻击阶段:针对目标系统实施深入研究和测试的渗透攻击

在后渗透阶段,需识别客户组织中最具价值的关键信息与资产,并关注其安全保护。

报告阶段:使用报告文档来表明在渗透测试过程中做了那些

"29.简单介绍一下nmap工具及使用?",

网络发现和安全审计工具

主机发现

端口扫描

应用程序和版本探测

操作系统探测

-p 指定端口扫描

-sT tcp扫描

-sP ping扫描

-Pn 不进行ping扫描

-o 操作系统探测

"30.nmap在扫描过程中如何规避安全设备?",

-T限制扫描速度

-Pn不进行ping扫描

--spoof-mac源mac欺骗

--sl 源地址欺扁

-D使用诱饵进行源地址欺骗

"31.简单介绍一下metasploit工具?",

主要是一个漏洞利用工具, Metasploit 是一款开源的安全漏洞检测工具,能够帮助安全和IT专业人士识别安全漏洞问题,验证漏洞缓解措施的可行性,并通过专家驱动的方式进行安全评估管理,提供真实的安全风险情报。

"32.metasploit中有哪些模块?",

渗透攻击/漏洞利用模块:通过识别出潜在的安全缺陷,对远程设备实施攻击行为。

攻击载荷模块:在目标系统内,被攻击载荷模块所执行的任意命令或特定代码。

辅助模块:负责执行扫描、嗅探、指纹识别等相关功能以辅助渗透测试

空指令模块包含以下指令:这些指令对程序运行状态无实际影响,属于无作用或无意义的操作指令。其中,包括空操作指令和无关操作指令。

编译器模块:对攻击载荷进行各种不同形式的编码

该模块主要负责在目标系统远程控制权被取得后,执行多种后渗透攻击操作。

绕过模块:主要用于绕过Windows Defender Firewall、AppLocker等的检查。

"33.cs有接触过吗?介绍一下cs的功能吧?",

渗透测试软件,主要分为客户端和后端服务,并支持团队协同进行分布式渗透测试。

功能

端口转发.

扫描多模式端口Listener

Windows exe程序生成

Windows dll动态链接库生成

java程序生成

office宏代码生成

"34.什么是Xray?有什么功能?如何使用?",

web安全评估工具

功能:xray支持主动、被动多种扫描方式,可以灵活定义Poc

如何使用:可以与burpsuite联动进行对网页的漏洞扫描

"35.介绍一下burpsuite工具及其常用模块有哪些?",

是由多个不同的小工具(功能模块)组成的集合,工具与工具之间可以联动

Target:显示目标目录结构的-个功能

Proxy作为网络中间层,负责拦截HTTP和HTTPS流量。在浏览器和目标应用程序之间起到中介作用,实现双向原始数据流的拦截与处理。Proxy还具备作为拦截代理模块的功能,确保数据传输的安全性。

Intruder: -一套高度可定制的工具方案,专门用于对Web应用程序实施自动化攻击。该方案包括但不限于枚举标识符、收集有用数据、以及通过fuzzing技术探测常规漏洞(攻击功能模块)。

Repeater:一个允许开发者通过手动操作发起独立的HTTP请求,并评估应用程序响应的工具(重放功能)

Sequencer:一种用于识别不可预测的应用程序会话令牌和关键数据项随机性的工具Decoder:一个负责对应用程序数据进行手动执行或智能解码的工具,其中编码模块是其核心功能

通常通过一系列相关的请求和响应信息,获取两项数据的可视化差异结果,该差异呈现模块即为对比模块。

"36.Webshell管理工具有哪些?有什么不同之处?",

以蚁剑为名的工具不再采用免杀模式,而是通过特定的流量规则库进行管理,同时基于菜刀平台实现了界面优化。

冰蝎:要使用jdk环境,功能更加完善,流量加密,难以被检测

哥斯拉 哥斯拉全部类型的shell均过市面所有静态查杀

哥斯拉流量加密能过市面全部流量waf

菜刀

"37.什么是OWASP TOP 10?OWASP top10都有哪些漏洞?",

该基金会通过提供丰富资源,包括技术文章、工具和论坛,致力于推动网络应用的安全化发展,同时支持开发者打造安全可靠的代码。

OWASP Top 10涵盖多种安全问题,包括注入攻击、身份验证失效以及会话管理问题。敏感信息泄露可能导致数据被非法获取,这是需要警惕的。XML外部实体注入攻击(XXE)是一种通过注入恶意代码来获取控制的高级威胁。存取控制中断可能导致资源被不可见或不可用,影响系统的稳定性和可靠性。安全性错误配置可能导致系统存在漏洞,容易受到攻击。跨站脚本攻击(XSS)通过利用网页中的脚本执行功能来执行恶意代码,威胁数据安全。不安全的反序列化可能导致敏感数据被解密或被篡改。依赖已知存在漏洞的组件可能导致系统因外部漏洞而无法正常运行。日志记录和监控不足可能导致安全事件无法及时发现和处理。

*"38.数据库类型?常见的端口?什么是SQL注入? *

*SQL注入的类型有哪些?*

关系型和非关系型

关系型 1、MySql数据库,默认揣口是:3306;

2、Oracle数据库,默认端口号为:1521;

3、Sql Server数据库,默认端口号为:1433;

非关系型

  1. Redis数据库,默认端口号:6379;

2.Memcache d数据库,默认端口号:11211 ;

3.M ongoDB数据库,默认端口号:27017;

攻击者因Web应用程序用户输入验证的疏忽而得以利用,其在输入的数据中嵌入了对某些数据库系统具有特殊操作意义的符号或命令,从而让攻击者能够直接向后台数据库系统发送指令,进而导致对整个应用系统,包括后台数据库系统的入侵。

SQL注入的类型有哪些?\

数字型

字符型

搜索型

*SQL注入自动化注入工具有哪些?SQLmap常用的参数?*

*如何绕过WAF?*

sqlmap

-u 直接输入目标url

-r 从文本文件中获取http请求

如何绕过WAF?\

1大小写绕过

2编码绕过

3利用注释符

4重写绕过

5二阶注入

6宽字节注入

*什么是堆叠注入?mysql提权方式有哪些?*

Stacked injections, also known as stacked injections (堆叠注入,也称为堆叠注入法), stem from the literal meaning of the term 'injection' in programming languages, which implies the simultaneous execution of multiple SQL statements (多条SQL语句)。Similarly, in practical applications, the same principle applies: in MySQL, each SQL statement must end with a semicolon (;) to denote its termination。This observation led us to explore the possibility of executing multiple statements at once, a technique referred to as stacked injection。

udf提权

反弹shell提权

*mysql提权之后可以执行命令吗?*

可以

如何突破注入时字符被转义?SQL注入如何防御?",

利用宽字节注入

适用于数据库采用双字节编码,如GBK,WAF则利用AddSlashes()等函数对敏感字符进行转义的场景。

1分级管理

3使用安全参数

4漏洞扫描

5多层验证

6对用户输入的内容进行过滤

*"39.什么是XSS?XSS类型有哪些?XSS漏洞有哪些危害?*

XSS漏洞如何防御?",

xss跨站脚本攻击

攻击者通过web页面或url向其内嵌入恶意JavaScript代码块,且若应用程序未对用户输入进行内容过滤,那么当普通用户访问该页面时,嵌入其中的恶意JavaScript代码块将被即时执行,从而达到攻击用户的目的。

反射性xss:它是非持久型,参数型的跨站脚本。

存储型xss:它是将脚本代码写进数据库可以永久保存数据,危害最大

DOM型xss:与反射性相似,但是DOM是树形结构,利用DOM标签

收集用户cookies、记录键盘活动、xss攻击导致严重损害、进行流量提升操作,运行弹窗广告程序,部署蠕虫病毒传播机制。

函数进行实体编码

对cookie进行限制

对用户输入的内容进行过滤

*"40.文件上传都有哪些绕过方式?文件上传漏洞应该如何防御?*

*.htacees文件有什么作用?*

*拿到一个webshell发现网站根目录下有.htaccess文件,*

我们能做什么?",

绕过方式

1前端js绕过

2黑白名单绕过

3针对文件类型绕过

4 大小写绕过

如何防御

1文件上传的目录设置为不可执行

2限制文件类型

3使用随机数改写文件名和文件路径

4设置用户的可使用权限

5使用安全设备

作用

1URL重写、自定义错误页面

2自定义404错误页面

拿到htaccess文件可以做什么
匹配文件名中的关键字

匹配文件名

匹配文件内容

在插入<FilesMatch "xxx.jpg"> SetHandler application/x-httpd-php .jpg文件时,该文件会被解析为.php文件。

*"41.什么是文件包含?文件包含分类?*

*在php当中包含的函数有哪些?*

php伪协议有哪些?如何利用?文件包含漏洞如何防御?",

将可重复使用的函数整合到单一文件中,当调用该函数时,可以直接引用该文件,无需重复编写函数内容。这个过程被称为文件包含。

本地文件包含

远程文件包含

在php当中包含的函数有哪些?\

Include

Include_ once

Require

Require_once

php伪协议有

php://input 可以获取POST的数据流

php://filter 可以获取指定文件的源码

zip:// 可以访问压缩包里的文件

data:// 同样类似于php://input

设置白名单

过滤危险字符

限制包含的路径

限制包含的文件类型

关闭危险配置

*"42.什么是命令执行?命令执行的分类?*

*导致远程代码执行、系统命令执行的函数有哪些?*

命令执行漏洞如何防御?",

命令执行漏洞类型分析指出,攻击者具备执行系统命令的能力,这类漏洞主要分为远程代码执行和系统命令执行两大类。

远程代码执行 函数: evval() assert()preg_replace() cal user_func() a(b)

系统命令执行 函数: system() exe c()shell_exec()passthru() popen()反引号

命令执行漏洞如何防御?",

1禁用部分系统函数

2严格过滤关键字符

3严格限制允许的参数类型

5指定可执行文件的路径(php.ini)

"43.什么是dos、ddos攻击?如何防御?"********,

DDoS攻击行为被称为分布式拒绝服务攻击,通过网络技术,将多个计算机协同作用,共同针对一个或多个目标系统发起DDoS攻击事件,这种行为将导致目标服务器系统出现崩溃状态。

DoS,拒绝服务(Denial of Service)指的是通过多种手段,最终导致目标系统崩溃、无法响应请求,从而无法正常提供所需资源或服务的情况。

  1. 定期排查漏洞(确保服务器系统无漏洞,抵御潜在攻击。确保系统运行最新版本,已安装必要补丁)
  2. 在骨干节点部署防火墙系统(配置防火墙系统,保护网络免受未经授权的访问)
  3. 采用单播反向路径转发技术,过滤假IP地址(仅开放服务相关的端口,这是一种常见的安全策略)
  4. 通过反向路径查询技术,确定访客IP地址的真实性(假IP地址将被识别并阻止访问)/
  5. 带宽资源的充足性直接影响系统的防护能力(网络带宽越大,系统能够处理的攻击流量越多,防护能力越强)

"44.抓包工具用过哪些?如何使用?",

WireShark

使用步骤:

1.点击菜单“Capture” -> “Options...” 便会打开抓取配置界面

在捕获界面中,配置外网连接的网络接口。如果不确定该选哪个,建议全选并保存配置。

3.在捕获过滤器中输入过滤条件。其作用是筛选捕获的报文。对于AS2端口而言,输入“Port 8080”相当于仅捕获端口为8080的所有通信报文,同样可以依据实际使用的端口进行设置。

4.接下来,按下“Start”按钮即可。随后,WireShark将在主界面显示已捕获的通信段。如果未获取到数据,请核实配置设置是否正确。

在捕获数据后,可通过“捕获”菜单中的“停止”选项来暂停捕获过程。随后,通过“文件”菜单下的“保存”选项将捕获的内容保存到磁盘上,生成的文件通常具有".pcapng"的扩展名。这个文件可用于深入分析底层的网络通信问题。

"45.文件权限修改用什么命令?格式是怎么样的?",

chmod

字母法:chmod (u g o a) (+ - =) (r w x) (文件名)

数字法:chmod 777 文件名

第一个数字7:代表用户 u 的权限 rwx, 4 (r) + 2 (w) + 1 (x) = 7

第二个数字7:代表用户 g 的权限 rwx, 4 (r) + 2 (w) + 1 (x) = 7

第三个数字7:代表用户 o 的权限 rwx, 4 (r) + 2 (w) + 1 (x) = 7

[u g o a] 含义

u user 表示该文件的所有者

g group 表示与该文件的所有者属于同一组( group )者,即用户组

o other 表示其它用户组

a all 表示这三者皆是

****46.复制文件用哪个命令,****如果需要连同文件夹一块复制呢?",

cp

cp -r

{

cp doc1/a.c doc2 表示将doc1下的a.d文件复制到doc2目录下;

cp -r doc1 doc2 表示将doc1及其doc1下所包含的文件复制到doc2下;

cp -r doc1/. doc2 表示将doc1下的文件复制到doc2,不包括doc1目录;

说明:cp参数 -i:询问,如果目标文件已经存在,则会询问是否覆盖;

}

"47.终止进程用什么命令? 带什么参数?",

kill 命令的基本语法格式如下:

[root@bogon ~]# kill [信号或参数] PID

须知,kill命令是基于PID来确定进程的,因此它仅能识别进程的PID,而无法识别进程名称。在使用kill命令终止一个进程之前,必须先知道该进程的PID。在命令行界面中,可以一次输入多个PID号码,从而实现对多个进程的同步终止。因此,如果需要同时终止多个进程,可以在kill命令中输入多个PID号码。

参数:

-9:杀死进程,无法恢复

-s:指定发送信号

-u:指定用户

"48.移动文件用哪个命令?改名用哪个命令?",

mv [选项] 源文件或目录 目标文件或目录

. mv命令选项

-b :若需覆盖文件,则覆盖前先行备份。

-f :force 强制的意思,如果目标文件已经存在,不提示直接覆盖;

-i :若目标文件 (destination) 已经存在时,就会询问是否覆盖!

-u :若目标文件已经存在,且 source 比较新,才会更新(update)

-t选项:--target-directory=DIRECTORY,将所有SOURCE参数移动到DIRECTORY中。即指定移动操作的目标目录。该选项适用于将多个源文件移动到一个目录的情况。此时,目标目录位于前,源文件位于后。

改名:mv 原名字 修改的名字(修改目录名字同理)

把123.txt重命名为456.txt

[root@zcwyou zcwyou]# mv 123.txt 456.txt

"49.Windows入侵排查思路?",

确保系统账号的安全性,对异常端口及进程进行详细排查,核对启动项配置,安排任务执行流程,并评估服务状态。同时,对日志记录进行系统性分析,以及时发现潜在问题。

50.Linux入侵排查思路?

账号安全:确保用户账号的安全性
历史命令:执行历史操作记录
排查异常端口配置:监控异常端口状态
监控异常进程行为:分析异常进程运行情况
审核启动项设置:检查开机启动项配置
监视定时任务运行:排查定时任务冲突
监控服务状态:评估服务运行情况
分析异常文件关联:排查异常文件行为
审核日志记录:分析系统日志内容

"51.介绍一下Linux安全加固?",

  1. 关闭不必要的系统服务

2.更改 SSH 默认端口

3.禁止 root 用户远程登录

4.限制用户使用su命令切换 root

5.密码复杂度策略

6.设置密码重复使用次数限制

7.检查是否存在空口令账号

8.启动防火墙

9.定期查看安全日志

10.五分钟不操作自动端口ssh连接

"52.介绍一下windows安全加固?",

1.定期检查删除无用账户

2.使用 IIS 防范工具

3.不显示最后的用户名

4.设置账户锁定

5.启动防火墙

6.修改3389远程端口以及一些高危端口

7.设置复杂的密码

8.授权远程关机

9.设置密码最长留期

"53.接触过哪些安全设备?分别介绍一下功能?",

1、防火墙

防火墙技术的作用主要体现在其在计算机网络运行过程中迅速识别并应对可能存在的安全威胁和数据传输问题,通过隔离机制和保护措施来实现有效的风险控制。

对于计算机网络安全的各项操作,可以实施记录和监控机制,以确保网络运行的有效保障。通过完善数据保护措施,确保用户数据和信息的安全性。同时,为用户带来更安全、更稳定的网络使用体验。

2、防毒墙

与传统的防火墙相比,多数具备防火墙功能的设备能够实现类似的防护作用,但其防御范围具有更强的针对性,通常针对的是特定的威胁类型,例如病毒。

功能与防火墙相同的同时,补充了病毒特征库,并对数据进行与病毒特征库的比对,进而进行病毒查杀。

采用透明模式部署于防火墙或路由器,通常在防火墙或路由器上采用透明模式部署,而服务器之前则采用另一种方式部署,以防御病毒攻击和清除威胁为首要任务。

3、入侵防御(IPS)

与防火墙相比,其他防御机制通常也具备防火墙功能。然而,其防御的对象更加具体化,其核心目标即为攻击行为。

防火墙通过识别和处理五元组实现了流量控制,而入侵防御系统(IPS)则利用深度包检测(DPI)对蠕虫、病毒、木马和拒绝服务攻击进行精准查杀。

功能同防火墙,并增加IPS特征库,对攻击行为进行防御。

4、统一威胁安全网关(UTM)

从功能设计的角度来看,该系统实现了威胁的统一管理,并将三个设备进行了有机整合。该系统集成了防火墙、防病毒系统和入侵检测系统三种功能。

5、安全隔离网闸

该安全隔离网闸是基于多种控制功能的专用硬件,在电路中实现对网络链路层的切断,并支持安全且适度的数据通信。

"54.如何排除设备误报?",

修改报警规则,从源头上减少误报

"55.拿shell了如何处理?",

Window

尽可能收集该主机的相关信息,该主机上各服务的用户名和密码。为后续的内网渗透弱密码攻击做准备。

Linux

第一步,我们希望让接下来的操作在主机上不留任何痕迹。通过执行以下命令,我们可以确保后续操作的记录不会被保留下来。此命令仅在当前终端起作用!

export HISTFILE=/dev/null export HISTSIZE=0

首先,需确认当前用户身份是否为root权限。如果不是,则需检查系统版本,以确定是否可利用已知漏洞进行提权操作,例如CVE-2016-5195。具体操作步骤可以通过参考相关技术文档或指南来实现。[ Linux下用SUID提权]( " Linux下用SUID提权")

接下来,需要做的就是确保权限的稳定,而传送门则指向了Linux获取权限的详细说明,链接地址为 Linux获取权限

whoami #查看当前用户身份

uname -a #查看系统信息

history #可能包含有,用于查询历史操作,可能包含有管理员权限相关的命令信息,如密码设置等__

last #查看登录历史

cat /etc/passwd #查看用户

cat /etc/shadow #查看密码

"56.如何溯源攻击?",

查看日志,查看开启的陌生端口和服务

攻击溯源的技术手段,主要包括ip定位、ID定位与攻击者定位。

利用ip地址进行定位,以及通过ip地址解析域名等手段,获取域名注册信息和注册人邮箱信息。

通过ID识别可获得攻击者常用的网络身份信息。通过查询攻击者使用同类网络身份注册的微博、博客或论坛等网站,进一步分析网络ID注册和使用情况,从而定位攻击者所属公司、手机号、邮箱以及QQ等信息。

通过其他方式,可以定位攻击者的位置。例如,针对攻击者VPS的反制措施,包括通过分析攻击者VPS中的敏感信息、反钓鱼攻击以及恶意程序的溯源分析等手段。

"57.你用过微步吗?介绍下?",

微步云沙箱整合了多维检测服务方案,通过模拟文件执行环境,采集文件的静态行为数据和动态行为数据,并结合微步威胁情报云,实现每分钟级的未知威胁发现。

"58.遇到.exe文件如何处理?",

出现exe文件夹解决办法如下:

丢入微步云沙箱看看有没有病毒

重新启动计算机并切换至安全模式,随后进行全面扫描和清除病毒。通过专业去木马软件进行病毒清除,并利用系统急救箱进行病毒处理。

清除后,隐藏的文件夹无法显示出来;请在文件夹选项中调整设置,以显示所有隐藏文件。

4、显示被隐藏的文件夹;

"59.如何查看当前进程?",

  1. ps -l 命令用于列出与当前登录相关的进程信息。
  2. ps -aux 命令可以用来获取内存占用的进程信息列表。
  3. top 命令提供一个实时的、概览性的视图,显示运行中的进程及其动态信息。
  4. kill -9 pid 命令用于终止指定进程的执行。

Windows:tasklist

"60.介绍一下常见的web应用组件端口(比如mysql、tomcat)?",

Mysql :3306

https: 443

http:80

tomcat:8080

Telnet:23

ftp:21

TFTP:69

SSH:22

"61.windwos如何查看本地的端口连接状况?",

执行命令'netstat -a -n'后,您将看到以数字形式呈现的TCP和UDP连接的端口号及状态。
命令格式为Netstat -a -e -n -o -s -an。
-a选项会显示所有活跃的TCP连接,同时列出计算机监听的TCP和UDP端口。
-e选项会显示以太网发送和接收的字节数、数据包数等信息。
-n选项仅以数字形式显示所有活跃的TCP连接的地址和端口号。
-o选项会显示活跃的TCP连接,并包含每个连接的进程ID(PID)。
-s选项会按协议显示各种连接的统计信息,包括端口号。
最后,-an选项会查看所有开放的端口。

"62.Windows和Linux的日志文件放在哪里?",

Windows系统日志:事件查看器

具体步骤如下:

我的电脑 - 右键单击 - 管理 - 计算机管理 - 系统工具 - 事件查看器 - Windows日志;

Linux系统日志:/var/log

"63.服务器存在webshell,如何处理?",

Find -name查找webshell

入侵时间确定

Web日志分析

漏洞分析**,复现******

漏洞修复

全部评论 (0)

还没有任何评论哟~