渗透测试面试题汇

以下为信息安全各个方向涉及的面试题,星数越多代表问题出现的几率越大,没有填答案是希望大家如果不懂能自己动手找到答案,祝各位都能找到满意的工作:)

注:做这个List的目标不是全,因为无论如何都不可能覆盖所有的面试问题,更多的还是希望由点达面,查漏补缺。

TODO LIST

  • 渗透测试

  • Web安全

  • PHP安全

  • Java安全

  • Linux相关

  • Windows相关

  • 内网渗透

  • 安全研发

  • 甲方安全运营

渗透测试

  • 如何绕过CDN找到真实IP,请列举五种方法 (★★★)

  • redis未授权访问如何利用,利用的前提条件是?(★★★)

  • mysql提权方式有哪些?利用条件是什么? (★)

  • windows+mysql,存在sql注入,但是机器无外网权限,可以利用吗? (★)

  • 常用的信息收集手段有哪些,除去路径扫描子域名爆破等常见手段,有什么猥琐的方法收集企业信息? (★★)

  • SRC挖掘渗透测试的区别是什么,针对这两个不同的目标,实施过程中会有什么区别 (★★)

  • 存储xss在纯内网的环境中,可以怎么利用?(★★)

  • mssql中,假设为sa权限,如何不通过xp_cmdshell执行系统命令 (★★)

  • 假设某网站存在waf,不考虑正面绕过的前提下,应该如何绕过(分情况讨论 云waf/物理waf) (★)

Web安全相关

  • 介绍一下自认为有趣的挖洞经历(或CTF经历)(★★★)

  • CSRF的成因及防御措施(不用token如何解决) (★)

  • SSRF的成因及防御措施 (★★)

  • SSRF如何探测非HTTP协议(★)

  • 简述一下SSRF的绕过手法(★★)

  • 简述一下SSRF中DNSRebind的绕过原理及修复方法(★)

  • 介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了拖取数据库数据,利用方式还有哪些?(★★)

  • 如何通过sql注入写shell,写shell的前提条件是什么?(★★)

  • 介绍一下XSS漏洞的种类,dom型XSS和反射XSS的区别是什么?(★★)

  • 如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么?(★★)

  • 讲述一下找回密码可能涉及的逻辑漏洞(★)

  • 假设你是甲方的一名安全工程师,应该如何降低逻辑漏洞的出现率?(★★)

  • oauth认证过程中可能会出现什么问题,导致什么样的漏洞?(★)

  • CSP应该如何使用及配置,有哪些绕过CSP的方式(★★)

  • 已知某网站存在LFI(本地文件包含),但是无法上传任何文件,针对该情况有哪些利用方式?(★★)

  • 简述一下XXE漏洞产生的原理,针对PHP和JAVA,XXE分别可以进行哪些恶意利用?(★★)

PHP安全

  • PHP中如何使用phar://伪协议触发反序列化,利用场景以及前提条件有哪些?(★★)

  • 如何绕过php.inidisable_function的限制,有哪些方法,其中成功率最高的方法是哪个,为什么?(★★★)

  • 文件上传中%00截断的原理是什么,官方是如何设计修复方案的?(★★)

  • 实现一个一句话webshell,绕过RASP的方式有哪些,绕过机器学习检测的方式有哪些,绕过AST-Tree的方式有哪些(★★)

  • PHP伪协议的攻击场景有哪些?(★★)

  • mail函数的攻击面有哪些?(★)

  • 如何不通过数字以及字符构造webshell,其原理是什么,此类特性还会造成什么安全问题?(★)

JAVA安全

  • ClassLoader是什么? 加载自定义ClassLoader的前提是什么? (★)

  • 大概讲一下CommonCollections1的利用链,该利用链有什么样的限制? (★★)

  • fastjson的反序列化和普通反序列化漏洞的区别是什么? (★★)

  • 在tomcat中实现内存马有哪些方式,有办法实现重启之后依然不会消失的内存马吗?(★)

  • 单向代码执行链如何实现执行多条语句,如CommonCollections1 (★)

  • 请简单讲述一下Shiro反序列化漏洞的原理,无法使用ysoerial中common-collections利用链的原因是什么? (★)

安全研发相关

  • 简要介绍自己常用的扫描器和其实现上的特点(★★)

  • 如果让你设计一个HIDS,应该如何设计(★)

  • 介绍一下Python中的迭代器、生成器、装饰器(★)

  • 介绍自己常用的python库(★)

  • 讲一讲celery的特点以及原理(★)

  • 简述Python中的GIL锁,以及如何打破GIL锁的限制(★★)

  • masscan号称世界上最快的扫描器,快的原因是什么,如何实现一个自己的masscan?(★★)

  • 简述协程,线程,以及进程的区别(★★)

Linux相关

  • 简述一下守护进程的概念,如何生成一个守护进程? (★)

  • Linux 服务器的安全运维操作有哪些?如何保护 SSH?(★★)

  • 入侵 Linux 服务器后需要清除哪些日志?(★★)

  • 反弹 shell 的常用命令?一般常反弹哪一种 shell?为什么?(★★★)

  • 从主机的层面,反弹shell如何监控 (★★★)

  • Rootkit的种类有哪些,针对不同种类的Rootkit应该如何防护以及检测 (★★)

  • A账户创建了权限为766的文件夹adir,该文件夹中有B账户的文件password.txt,权限为B账户的700,请问B账户能否读取到adir/password.txt文件的内容 (★)

  • ssh软链接后门的原理是什么,可以通过该原理构造其他后门吗?(★)

  • Linux中fork的原理是什么,子进程一定会拷贝父进程的资源状态吗?(★★)

  • 实现R3层HOOK的方式有哪些,R0层的HOOK又有哪些? (★)

  • Linux下如何准确实现应用识别,如识别nginx mysql等 (★)

  • 假设某Linux机器存在命令审计(方法未知),有哪些可能的绕过方法? (★★)

  • Linux常见的提权方法有哪些?(★★)

内网渗透

  • psexec的底层实现原理是什么? (★)

  • SSP接口中修复了哪个模块杜绝了mimikatz的恶意利用,具体是如何修复的?(★★)

  • 内网KDC服务器开放在哪个端口,针对kerbores的攻击有哪些? (★★★)

  • 在win10或者winserver2012中,如果需要使用mimikatz,该如何使用,修改注册表后如何在不重启机器的情况下获取NTLM? (★★)

  • 域内如何查询员工对应的机器?(★)

  • 如何查询域之间的信任关系?(★)

  • 域控开放的常见端口有哪些?(★)

  • windows内网中ntlm协议认证过程 (★★★)

  • cobalt strike中上线方式有哪些,各自是什么原理,如果需要绕过监控,如何绕?(★★)

  • 横向渗透中,wmic如何构造有回显的命令执行? (★★)

  • windows应急响应中,需要查看哪些安全日志ID,分别对应哪些攻防场景,如果该windows主机为域控,又应该查看哪些事件日志?(★★★)

  • golden ticket和sliver ticket的区别是什么?(★★★)

  • 在非域主机的情况下,如何快速发现域主机?(★★)

  • mimikatz的原理,哪个补丁导致了mimikatz无法利用,如何绕过? (★★)

  • NTLM relay的攻击场景有哪些,使用NTLM relay会受到哪些限制?(★)

其他安全相关

  • RSA加解密流程(★)

  • HTTPS是如何实现的(★★)

  • 如何防护运营商的DNS劫持/链路劫持(★★)

  • 如何防范羊毛党?(★)

  • 一个大范围影响的0day被曝光,作为甲方安全工程师,应该如何处理(★★)

      网络安全入门学习路线

其实入门网络安全要学的东西不算多,也就是网络基础+操作系统+中间件+数据库,四个流程下来就差不多了。

1.网络安全法和了解电脑基础

其中包括操作系统Windows基础和Linux基础,标记语言HTML基础和代码JS基础,以及网络基础、数据库基础和虚拟机使用等...

别被这些看上去很多的东西给吓到了,其实都是很简单的基础知识,同学们看完基本上都能掌握。计算机专业的同学都应该接触了解过,这部分可以直接略过。没学过的同学也不要慌,可以去B站搜索相关视频,你搜关键词网络安全工程师会出现很多相关的视频教程,我粗略的看了一下,排名第一的视频就讲的很详细。 当然你也可以看下面这个视频教程仅展示部分截图: 学到http和https抓包后能读懂它在说什么就行。

2.网络基础和编程语言

3.入手Web安全

web是对外开放的,自然成了的重点关照对象,有事没事就来入侵一波,你说不管能行吗! 想学好Web安全,咱首先得先弄清web是怎么搭建的,知道它的构造才能精准打击。所以web前端和web后端的知识多少要了解点,然后再学点python,起码得看懂部分代码吧。

最后网站开发知识多少也要了解点,不过别紧张,只是学习基础知识。

等你用几周的时间学完这些,基本上算是具备了入门合格渗透工程师的资格,记得上述的重点要重点关注哦! 再就是,要正式进入web安全领域,得学会web渗透,OWASP TOP 10等常见Web漏洞原理与利用方式需要掌握,像SQL注入/XSS跨站脚本攻击/Webshell木马编写/命令执行等。

这个过程并不枯燥,一边打怪刷级一边成长岂不美哉,每个攻击手段都能让你玩得不亦乐乎,而且总有更猥琐的方法等着你去实践。

学完web渗透还不算完,还得掌握相关系统层面漏洞,像ms17-010永恒之蓝等各种微软ms漏洞,所以要学习后渗透。可能到这里大家已经不知所云了,不过不要紧,等你学会了web渗透再来看会发现很简单。

其实学会了这几步,你就正式从新手小白晋升为入门学员了,真的不算难,你上你也行。

4.安全体系

不过我们这个水平也就算个渗透测试工程师,也就只能做个基础的安全服务,而这个领域还有很多业务,像攻防演练、等保测评、风险评估等,我们的能力根本不够看。

所以想要成为一名合格的网络工程师,想要拿到安全公司的offer,还得再掌握更多的网络安全知识,能力再更上一层楼才行。即便以后进入企业,也需要学习很多新知识,不充实自己的技能就会被淘汰。

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

尾言

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,最后联合CSDN整理了一套【282G】网络安全从入门到精通资料包,需要的小伙伴可以点击链接领取哦! 网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

 

你可能感兴趣的:(数据库,服务器,运维,web安全,安全)