愛鋒貝

 找回密碼
 立即注冊

只需一步,快速開始

扫一扫,极速登录

查看: 906|回復: 0
打印 上一主題 下一主題
收起左側(cè)

滲透測試面試問題指南(問題+回答)

[復制鏈接]

1456

主題

1499

帖子

5930

積分

Rank: 8Rank: 8

跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2023-4-4 03:38:17 | 只看該作者 回帖獎勵 |倒序瀏覽 |閱讀模式

一鍵注冊,加入手機圈

您需要 登錄 才可以下載或查看,沒有帳號?立即注冊   

x
介紹

當您在面試滲透測試工作時,很可能會被要求回答一些技術問題,這樣面試官能很好地了解您目前的知識和技能水平。
本指南將嘗試涵蓋您在滲透面試中可能遇到的常見問題。如果您已經(jīng)是一個滲透測試人員,或者已經(jīng)研究滲透測試一段時間了,那么您應該已經(jīng)非常熟悉這些概念和技術了。
一般問題

面試官可能會首先詢問一些與滲透測試的高級流程有關的一般性問題,可以進行的各種類型的滲透測試,可以進行滲透測試的團隊類型以及在測試中使用的一些總體概念。
問題回答
滲透測試生命周期有哪些階段?主要階段是規(guī)劃和偵察,在此階段定義目標、時間線和范圍,并收集初始信息;枚舉(執(zhí)行主動掃描和測試,以識別任何漏洞);利用(通過執(zhí)行枚舉時發(fā)現(xiàn)的漏洞獲得訪問權(quán)限);利用后(努力維持之前通過新用戶或后門獲得的訪問權(quán)限,并提高當前的特權(quán)和報告);將所有調(diào)查結(jié)果、風險等級和相關補救措施添加到最終報告中。之后,需要清理刪除任何新用戶帳戶、后門或漏洞。
有哪些類型的滲透測試評估?一些最常見的滲透測試類型是外部的,通常在場外針對外部網(wǎng)絡進行,內(nèi)部的評估是從目標網(wǎng)絡內(nèi)部進行的。web應用程序測試:目的是通過手動和自動測試找到基于web的應用程序的安全漏洞。社會工程:目的是利用大多數(shù)組織中的薄弱環(huán)節(jié)(即其員工),例如通過網(wǎng)絡釣魚、vishing、尾隨、物理測試、媒體丟棄等。
主動偵察和被動偵察的區(qū)別在主動偵察期間,攻擊者將執(zhí)行掃描或測試,這些掃描或測試將與目標計算機交互,可能觸發(fā)警報或創(chuàng)建日志。在被動偵察期間,攻擊者利用開源情報收集有關目標的信息。
滲透測試如何分類?滲透測試主要分為三種類型:黑盒、白盒和灰盒。在黑盒評估中,測試人員試圖模擬真正的攻擊,且對目標應用程序或網(wǎng)絡幾乎一無所知。在白盒評估中,測試人員可以完全訪問應用程序源代碼、網(wǎng)絡圖甚至特權(quán)帳戶的身份驗證憑據(jù)等內(nèi)容,這大大增加了可以執(zhí)行的測試數(shù)量。在灰盒評估中,測試人員將具有目標系統(tǒng)的一些先驗知識和文檔,但不一定具有高特權(quán)訪問權(quán)限。
有哪些類型的滲透測試團隊,他們的職責是什么?主要隊伍是紅色、藍色和紫色。紅隊盡可能地使用網(wǎng)絡罪犯使用的工具和技術來模擬真實的攻擊。藍隊負責通過各種反制措施(如防火墻、SIEM系統(tǒng)、蜜罐等)保護系統(tǒng)免受紅隊或真實攻擊者的攻擊。紫隊使用現(xiàn)實生活中的技術和工具來識別漏洞,并應用藍隊框架,以保護組織免受真實的攻擊,往往是紅藍隊伍的組合,而不是自己的隊伍。
攻擊者有哪些類型?腳本小子:使用他人開發(fā)的腳本或程序攻擊應用程序、網(wǎng)絡或設備的無技能的人。高級持續(xù)威脅:熟練且隱秘的威脅個體,通常是民族國家或國家資助的團體,設法獲得對系統(tǒng)的未經(jīng)授權(quán)的訪問,并且長時間不被發(fā)現(xiàn)。惡意內(nèi)部人員:從組織內(nèi)部對組織構(gòu)成威脅的惡意個人,例如員工、前雇員或承包商,可能擁有有關組織安全實踐、數(shù)據(jù)和計算機系統(tǒng)的內(nèi)部信息。
最常見的惡意軟件類型有哪些?病毒:這是最常見的惡意軟件類型,它們可以自我復制并可以傳播到其他系統(tǒng),偽裝成合法軟件的木馬。蠕蟲:類似于病毒但不需要主機程序來傳播。間諜軟件:如鍵盤記錄程序,用于竊取敏感信息,例如憑據(jù)。廣告軟件:用于顯示廣告,通常是無害的。勒索軟件:旨在鎖定用戶的系統(tǒng),并要求贖金。邏輯炸彈:在特定時間或特定事件發(fā)生時激活。rootkit:允許攻擊者遠程控制系統(tǒng)的后門,特別難以識別和刪除。
最常見的漏洞數(shù)據(jù)庫有哪些?國家漏洞數(shù)據(jù)庫 (NVD)、常見漏洞和披露 (CVE)、漏洞利用數(shù)據(jù)庫、VulDB、Packetstorm、Microsoft 安全公告。
什么是通用漏洞評分系統(tǒng)?通用漏洞評分系統(tǒng) (CVSS) 是一個開放框架,用于對軟件漏洞的特征和嚴重性進行分類。它由三個度量組組成:基礎、時間和環(huán)境。基本指標產(chǎn)生一個從 0 到 10 的分數(shù),然后可以通過對時間和環(huán)境指標進行評分來修改該分數(shù)。
您如何評價滲透測試期間的漏洞?為了對漏洞進行評級,需要使用一個風險矩陣,并根據(jù)給定問題的可能性和后果計算風險級別。
您將在評估的什么時候開始執(zhí)行測試?只有在明確了工作范圍和時間表并得到各方同意之后,并且在收到啟動測試的授權(quán)之后。
最常見的漏洞有哪些?一些最常見的漏洞是注入、反序列化、文件包含、弱加密、安全錯誤配置、弱密碼策略。
什么是最小特權(quán)原則?最小特權(quán)原則 (PoLP) 要求在給定的系統(tǒng)、應用程序或網(wǎng)絡中,用戶必須只能訪問那些在其合法目的下,所必需的信息和資源。

基礎設施/操作系統(tǒng)問題

本節(jié)涵蓋有關基礎設施的一般問題,例如網(wǎng)絡、服務和保護機制,以及特定操作系統(tǒng)及其安全漏洞。
問題回答
什么是 OSI 模型,它的層次是什么?開放系統(tǒng)互連模型(OSI模型)用于將網(wǎng)絡系統(tǒng)背后發(fā)生的事情分解為七層:物理(電纜)、數(shù)據(jù)鏈路(網(wǎng)卡和交換機)、網(wǎng)絡(路由器)、傳輸(TCP/IP) ,會話,會話、表示和應用(最終用戶)
TCP和UDP有什么區(qū)別?TCP 是一種面向連接的協(xié)議,它使用三次握手(SYN、SYN-ACK 和 ACK)。UDP 是一種無連接協(xié)議,它的速度比 TCP 快得多。
有哪些最常見的服務?它們在哪些端口上運行?一些最常見的服務是80端口上的 HTTP、443端口上的 HTTPS、53端口上的 DNS、21端口上的 FTP、22端口上的 SSH、23端口上的 Telnet 和25端口上的 +B60 SMTP。
什么是 DNS?域名系統(tǒng) (DNS) 是一種將域名轉(zhuǎn)換為數(shù)字IP地址的服務,用于定位和識別計算機服務,如142.250.69.196轉(zhuǎn)換為http://www.google.com。它在53端口上運行。
什么是ARP?地址解析協(xié)議 (ARP) 用于發(fā)現(xiàn)與給定 Internet 層地址關聯(lián)的 MAC 地址,通常是 IPv4 地址。
什么是 RDP?遠程桌面協(xié)議(RDP)是微軟開發(fā)的一種專有協(xié)議,它為用戶提供一個圖形界面,通過網(wǎng)絡連接連接到另一臺計算機。它在3389端口上運行。
什么是 MAC 地址?媒體訪問控制 (MAC) 地址是分配給網(wǎng)絡接口的唯一標識符,該網(wǎng)絡接口需要能夠與網(wǎng)絡的其余部分進行通信。
什么是防火墻,它是如何工作的?防火墻是一種網(wǎng)絡安全設備,能夠根據(jù)預定義的規(guī)則,監(jiān)控或過濾傳入或傳出的網(wǎng)絡流量。
IDS 和 IPS 有什么區(qū)別?它們之間的主要區(qū)別在于IDS是一個監(jiān)控系統(tǒng),而IPS是一個控制系統(tǒng)。IDS 不會以任何方式更改網(wǎng)絡數(shù)據(jù)包,而 IPS 會根據(jù)數(shù)據(jù)包的內(nèi)容阻止數(shù)據(jù)包的傳遞,就像防火墻如何通過 IP 地址阻止流量一樣。
什么是蜜罐?蜜罐是一種硬件或軟件機制,用于檢測并幫助防止對給定網(wǎng)絡、應用程序或設備的未經(jīng)授權(quán)使用。
編碼,哈希和加密之間有什么區(qū)別?編碼:將明文字符串轉(zhuǎn)換為編碼字符串,易于解碼,用于保持信息的可用性,例如base64。哈希:將一個明文字符串轉(zhuǎn)換成一個哈希值,它總是相同的長度,無論使用什么明文字符串,它都是單向操作,因此它不能被反轉(zhuǎn),它用于驗證信息完整性或存儲敏感數(shù)據(jù),例如MD5。加密:使用密鑰將明文字符串轉(zhuǎn)換為加密字符串,可以通過知道使用的算法和密鑰來反轉(zhuǎn)它,它用于保護機密信息,例如RSA。
列舉幾種編碼、哈希和加密類型編碼:ASCII、HEX、Base64、URL。散列:MD5、SHA-512、NTLM。加密:AES、RSA、3DES。
什么是Salting,它的用途是什么Salting是一種用于添加隨機數(shù)據(jù)的技術,當對數(shù)據(jù)進行哈希處理時,隨機數(shù)據(jù)(Salt)被用作額外的輸入。在對密碼進行哈希處理之前,Salt將會添加到密碼中,從而創(chuàng)建一個更長的哈希值,因此,使用Salting(加鹽)會使攻擊者更難破解哈希值。
破解哈希的最快方法是什么?破解哈希的最簡單方法是通過彩虹表,彩虹表是預先計算的哈希表,它緩存了哈希函數(shù)的輸出。然后將存儲在這些表中的哈希值與目標哈希值進行比較,以便識別它對應的明文值,而不需要對明文字符串列表進行哈希并將它們與該哈希值進行比較。
對稱加密和非對稱加密的區(qū)別對稱加密僅使用一個密鑰進行加密和解密。非對稱加密 兩個密鑰,一個用于加密信息,一個用于解密信息。這些密鑰稱為公鑰和私鑰。
Windows 和 Linux 哈希以什么格式存儲Windows 哈希使用 NTLM 存儲,它們曾經(jīng)使用 LM 存儲。Linux 密碼通常使用 SHA-256 或 SHA-512 進行哈希,在舊版本中,它們使用 Blowfish 或 DES 進行哈希。
Windows 和 Linux 哈希存儲在哪里,如何檢索它們?在 Linux 中,哈希存儲在 /etc/shadow 中,它們曾經(jīng)存儲在 /etc/passwd 下,如果需要,它們依舊可以存儲在那里。在 Windows 中,NTLM 哈希存儲在 SAM 配置單元中,需要存儲在 SYSTEM 配置單元中的引導密鑰來獲取它們。這些存儲在 C:\Windows\System32\config\ 中。
什么是 Cron 作業(yè)/計劃任務?Cron 作業(yè)/計劃任務使用戶能夠按照預定義的時間或指定的時間間隔安排程序或腳本的啟動。
Cron 作業(yè)存儲在 Windows 和 Linux 中的什么位置?Windows 中的Cron 作業(yè)存儲存儲在 %WINDIR%\System32\Tasks 中。Linux 中的Cron 作業(yè)存儲在 /etc/crontab、/var/spool/cron、/var/spool/cron/crontabs/root、/etc/cron.d、/etc/cron.daily、/etc/cron.hourly等等。
Linux 中使用了哪些不同的包管理器,它們在哪里使用?對于基于 Debian 的操作系統(tǒng),最常見的包管理器是 Advanced Packaging Tool (APT),它使用 .deb 包。對于基于 RedHat 的操作系統(tǒng),最常見的包管理器是 Yellowdog Updater, Modified (YUM),它使用 .rpn 包。對于基于 Arch 的操作系統(tǒng),最常見的包管理器是 Pacman 包管理器。對于基于 OpenSUSE 的操作系統(tǒng),最常見的包管理器是 Zypper 包管理器 (ZYpp)。
請描述Linux文件系統(tǒng)中使用的權(quán)限系統(tǒng)Linux 文件系統(tǒng)將其權(quán)限分為三類:讀、寫和執(zhí)行。當查看一個文件或目錄時,權(quán)限會被提到三次,第一次是指文件的所有者,第二次是指屬于該文件組的用戶,第三次是指其他所有人。
什么是 SUID 和 sudo?SUID是一種Unix文件權(quán)限,允許用戶以文件所有者的身份運行命令或腳本,而不是以執(zhí)行命令的用戶的身份。sudo是Unix特性,允許用戶以另一個用戶(默認為root用戶)運行腳本或命令。
什么是 Kerberos,它如何執(zhí)行身份驗證?Kerberos是一種基于票據(jù)的身份驗證協(xié)議,它允許在不安全的網(wǎng)絡上通信的節(jié)點以安全的方式相互證明其身份。在進行身份驗證時,Kerberos使用對稱加密和一個被稱為密鑰分發(fā)中心(KDC)的可信第三方。在進行身份驗證時,Kerberos將該會話的特定票據(jù)存儲在用戶的機器上,任何Kerberos感知服務將查找此票據(jù),而不是提示用戶通過密碼進行身份驗證。
WEP、WPA和WPA2有什么區(qū)別WEP使用RC4 (Rivest Cipher 4)流密碼進行身份驗證和加密。該標準最初指定了一個40位的預共享加密密鑰,后來出現(xiàn)了一個104位密鑰。WPA也基于RC4,盡管它引入了時間密鑰完整性協(xié)議(TKIP),使用256位密鑰加密數(shù)據(jù),以及其他關鍵特性,如每包密鑰混合,這使它成為一個更好的選擇。WPA2用兩種更強的加密和認證機制取代RC4和TKIP:高級加密標準(AES)和計數(shù)器模式(Counter Mode)分別使用密碼塊鏈接消息認證碼協(xié)議(CCMP)。WPA2還意味著向后兼容,如果設備不能支持CCMP,它將支持TKIP作為后備。AES由三種對稱分組密碼組成。每個算法使用128位、192位和256位的密鑰對128位的數(shù)據(jù)塊進行加密和解密。
什么是 WPS?為什么不安全?Wi-Fi 保護設置 (WPS) 是許多路由器提供的一項功能,旨在簡化從設備連接到無線網(wǎng)絡的過程。為了建立連接,WPS 使用需要在設備上輸入的八位 PIN 碼,這已經(jīng)比任何其他加密方式更容易破解。此外,路由器不是一次檢查整個八位 PIN,而是將前四位與后四位分開檢查,這使得破解變得更加容易,因為只有 11,000 個可能的四位密碼,一旦暴力破解強制軟件正確獲取前四位數(shù)字,攻擊者可以繼續(xù)使用其余數(shù)字。許多路由器默認啟用 WPS。制造商用來緩解這種攻擊的一種方法是在多次嘗試后增加一個超時期限。

常用技術和攻擊問題

面試官可能會詢問有關滲透測試可能需要執(zhí)行的特定技術或攻擊的問題。
即使您不知道如何執(zhí)行其中一些攻擊,了解這些攻擊是如何發(fā)生的、潛在的后果是什么以及如何補救這些攻擊也是至關重要的。
問題回答
攻擊者如何利用 DNS 和 ARP?ARP欺騙或ARP緩存中毒是指攻擊者向局域網(wǎng)內(nèi)發(fā)送(被欺騙的)ARP (Address Resolution Protocol)消息。通常,目的是將攻擊者的MAC地址與另一個主機(如默認網(wǎng)關)的IP地址關聯(lián)起來,從而導致針對該IP地址的任何流量被發(fā)送給攻擊者。這種攻擊只適用于使用ARP的網(wǎng)絡,并且要求攻擊者能夠直接訪問被攻擊的本網(wǎng)段。DNS欺騙,也稱為DNS緩存中毒,是一種攻擊形式,在這種攻擊中,損壞的域名系統(tǒng)數(shù)據(jù)被引入DNS解析器的緩存,導致名稱服務器返回一個錯誤的IP地址,它可以被攻擊者利用,并允許他們接收不是原本不屬于他們的信息。
什么是 DDoS?分布式拒絕服務(DDoS)攻擊是一種惡意嘗試,通過使用目標服務器、應用程序或網(wǎng)絡無法處理的大量流量來破壞目標服務器、應用程序或網(wǎng)絡的正常流量。這種攻擊的目標是為了破壞可用性,而不是機密性或完整性。
什么是緩沖區(qū)溢出?緩沖區(qū)溢出是指程序在向緩沖區(qū)寫入數(shù)據(jù)時溢出緩沖區(qū)邊界并覆蓋相鄰內(nèi)存位置的異常現(xiàn)象。攻擊者可以有意地提供緩沖區(qū)無法存儲的輸入,并覆蓋保存可執(zhí)行代碼的區(qū)域,用自己的代碼替換它,從而在目標系統(tǒng)上執(zhí)行任意代碼。有兩種主要類型的緩沖區(qū)溢出:基于堆棧的,更常見且更容易執(zhí)行;基于堆的,不常見且更難執(zhí)行。
什么是包檢測?包檢測是一種對通過計算機網(wǎng)絡發(fā)送的數(shù)據(jù)進行詳細檢查的技術,常用于檢測惡意活動或識別敏感信息。
什么是權(quán)限提升?舉幾個例子權(quán)限提升允許攻擊者通過利用漏洞或錯誤配置來提升他們的權(quán)限并獲得對系統(tǒng)上未經(jīng)授權(quán)的資源的訪問權(quán)限。例如,可以通過存儲在歷史文件中的明文密碼,或者通過安裝在目標系統(tǒng)上的易受攻擊的應用程序。
暴力攻擊和字典攻擊有什么區(qū)別?暴力攻擊根據(jù)預定義的規(guī)則嘗試在攻擊期間生成的可能密碼列表,而字典攻擊使用存儲在文件中的已知或常用密碼列表。
什么是金票攻擊?Golden Ticket 攻擊允許攻擊者從被入侵的服務帳戶(稱為 krbtgt)創(chuàng)建 Kerberos 身份驗證票證。通過使用受感染帳戶的 NTLM 哈希,攻擊者可以創(chuàng)建欺詐性的金票。這些票證似乎已預先授權(quán)執(zhí)行攻擊者想要的任何操作,而無需任何真正的身份驗證。
FTP 和 SMB 的常見錯誤配置是什么?FTP 的一個常見錯誤配置是匿名登錄,如果啟用,它可以允許任何用戶對服務器進行身份驗證,而無需輸入憑據(jù)。SMB 的一個常見錯誤配置是空會話身份驗證,它可以允許任何用戶通過提供空用戶名和密碼來對 SMB 共享進行身份驗證。

Web 應用程序漏洞和攻擊問題

如今,大多數(shù)應用程序在 Web 瀏覽器上運行并托管在云中,因此對 Web 應用程序執(zhí)行測試的需求急劇增加。
因此,成功滲透至關重要的是要非常熟悉可能影響 Web 應用程序的所有主要漏洞和錯誤配置、可能的后果和補救措施。
問題回答
什么是 XSS,有哪些類型的 XSS,成功攻擊的后果是什么以及如何預防 XSS?跨站腳本(XSS)是一種安全漏洞,攻擊者可以利用該漏洞將客戶端腳本或代碼注入其他用戶查看的網(wǎng)頁中。XSS的類型有:Reflect(反射),即惡意代碼在當前HTTP請求中;Stored(存儲),即惡意代碼存儲在網(wǎng)站的數(shù)據(jù)庫中或網(wǎng)頁本身中,且基于dom,即漏洞存在于客戶端而不是服務器端應用程序代碼中。它可能導致攻擊者訪問敏感數(shù)據(jù),如用戶的會話或憑據(jù),或完全控制目標應用程序。通過在發(fā)出請求之前過濾輸入、在HTTP響應中對輸出進行編碼、使用Content-Type和X-Content-Type-Options頭或轉(zhuǎn)義某些特殊字符,可以防止這種情況的發(fā)生。
什么是SQL注入,不同的類型和例子,如何預防?SQL注入是一個漏洞,它允許攻擊者干擾應用程序?qū)ζ鋽?shù)據(jù)庫的查詢,并注入定制查詢來檢索非預期的數(shù)據(jù)或執(zhí)行非預期的操作。SQL注入主要有三種類型:in - band,即攻擊者使用相同的平臺來執(zhí)行攻擊并收集其輸出;Blind,即攻擊者在一個平臺上執(zhí)行攻擊,但該平臺不返回任何輸出,這使得很難確定漏洞是否真的存在,因此依賴于響應時間或應用程序的某些模式來利用。當攻擊者不能使用相同的平臺來執(zhí)行攻擊并收集輸出時,或者當服務器太慢或不穩(wěn)定,無法執(zhí)行這些操作時,就會執(zhí)行帶外SQL注入??梢酝ㄟ^使用輸入驗證、字符白名單、編碼或轉(zhuǎn)義來防止SQL注入。
Secure和 HTTPOnly 標志?Secure 和 HTTPOnly 是可以針對會話 cookie 設置的標志。Secure標志確保 cookie 信息僅通過 HTTPS 通道傳輸。HTTPOnly 標志確保 cookie 信息只能由 Web 服務器訪問,而不能由客戶端腳本訪問,這限制了 XSS 對受害者用戶的損害。
什么是 CSRF,它意味著什么以及如何預防?跨站點請求偽造 (CSRF) 是一種 Web 安全漏洞,允許攻擊者使用惡意制作的 Web 請求誘使用戶執(zhí)行他們不打算執(zhí)行的操作。它可以允許攻擊者導致受害者用戶執(zhí)行意外操作,例如更改他們的電子郵件地址、密碼或轉(zhuǎn)移資金。這可能會導致受害者帳戶被全面入侵。通過使用 CSRF 令牌可以防止 CSRF 攻擊,這可以確保最終用戶發(fā)出的請求是真實的,并且使攻擊者無法制造惡意 HTTP 請求供最終用戶執(zhí)行。為了有效,CSRF 令牌需要是不可預測的,與用戶的會話相關聯(lián),并在執(zhí)行每個用戶操作時進行驗證。
什么是 IDOR,它的后果是什么?如何預防?不安全的直接對象引用 (IDOR) 是一種訪問控制漏洞,當應用程序使用用戶提供的輸入直接訪問對象時會出現(xiàn)這種漏洞。如果該漏洞存在,它們可以允許攻擊者訪問數(shù)據(jù)庫上的非預期數(shù)據(jù)(包括密碼等敏感信息)從而可能獲得對 Web 服務器的完全訪問權(quán)限??梢酝ㄟ^輸入驗證或使用間接引用來防止它。
什么是 LFI 和 RFI,這些攻擊的后果是什么?如何預防?本地文件包含(LFI)和遠程文件包含(RFI)發(fā)生在 Web 應用程序在其代碼中包含文件,以便使用其中的功能,并且沒有適當?shù)妮斎腧炞C時。通過本地文件包含,攻擊者可以潛在地訪問 Web 服務器中不對外公開的文件。而通過遠程文件包含,攻擊者可以包含遠程文件,因此可能執(zhí)行托管在 Web 服務器上的惡意腳本。防止 LFI 和 RFI 攻擊的最簡單方法是不以用戶可以操縱的方式包含文件,否則可以使用輸入清理。
如何保護傳輸中的數(shù)據(jù)?端口 443 上的 HTTPS 協(xié)議可用于通過 TLS 或 SSL 加密來保護客戶端和服務器之間傳輸?shù)臄?shù)據(jù)。

滲透測試工具問題

了解最常見的滲透測試工具以及如何使用它們是所有滲透測試人員的關鍵技能,因為這些工具將極大地幫助自動化攻擊和枚舉,以及執(zhí)行手動測試。
問題回答
您將使用什么工具來執(zhí)行端口掃描?最流行的端口掃描工具是 Nmap。端口掃描也可以通過腳本來完成,例如使用 Python。
您會使用哪些工具來檢查網(wǎng)絡數(shù)據(jù)包?最常用的數(shù)據(jù)包檢查工具是 Wireshark 和 Dig。
你會使用什么工具來暴力破解密碼(在線和離線)?Hydra 和 Patator 用于在線破解,而 John the Ripper 和 Hashcat 用于離線破解。
您將使用什么工具來自動化 SQL 注入攻擊?SQLMap 是一種開源滲透測試工具,可自動檢測和利用 SQL 注入攻擊。
您將使用什么工具來執(zhí)行 ARP 欺騙攻擊?用于 ARP 欺騙的主要工具是 Arpspoof、Ettercap 和 Responder。
您將使用哪些工具來針對 WiFi 網(wǎng)絡執(zhí)行測試Aircrack-ng是一套用于評估WiFi網(wǎng)絡安全性和測試各種漏洞的完整工具。
什么工具可以幫助生成惡意可執(zhí)行文件?Metasploit MSFvenom 工具是 Msfpayload 和 Msfencode 的組合,將這兩個工具放入單個框架實例中。它允許生成編碼惡意載荷。
您將使用哪些工具來掃描網(wǎng)絡以查找已知漏洞?Nessus 或 OpenVAS 等工具可用于掃描網(wǎng)絡中已知的漏洞。
您將使用什么工具來檢查主機和目的地之間的路由?Traceroute 或 tracert 是一種網(wǎng)絡診斷工具,用于識別確切的路由和躍點,用于主機連接到給定目的地,并測量任何數(shù)據(jù)包傳輸延遲。

基于場景的問題

面試官很可能會問一些基于場景的問題,這些問題將測試你在某些情況下的批判性思維,比如你可能需要利用某個漏洞或提出補救建議,但答案可能不那么直接。對于這些問題,不一定有正確或錯誤的答案,只要你能想出一個有效的創(chuàng)造性方法,它就能證明你具備所需的條件。
試著想想你在滲透測試中可能遇到的其他可能需要額外思考的場景。
問題回答
如何遠程訪問只能從內(nèi)部網(wǎng)絡中訪問的服務?端口轉(zhuǎn)發(fā)是一種用于將通信請求從一個地址和端口號組合重定向到另一個的技術。例如,如果端口 80 只能從內(nèi)部網(wǎng)絡訪問,但端口 443 可以遠程訪問,則可以創(chuàng)建端口轉(zhuǎn)發(fā)規(guī)則,將端口 443 上的所有傳入流量轉(zhuǎn)發(fā)到端口 80。
如何允許普通用戶以根用戶身份運行bash腳本?哪種方式最安全?最好的方法是使用 cron 作業(yè),只要用戶無權(quán)修改正在運行的腳本,或者可以添加 SUDO 規(guī)則以允許用戶以 sudo 身份運行腳本。
如果您能夠獲得 NTLM 哈希但無法解密它,您將如何使用這些知識來獲得對目標主機的訪問權(quán)限?傳遞哈希是一種黑客技術,它允許攻擊者通過使用用戶密碼的 NTLM 或 LM 哈希來驗證遠程服務器,而不需要明文密碼。
你會采取什么措施來防止暴力破解?可以通過使用帳戶鎖定機制、驗證碼、多因素身份驗證和基于 IP 的限制來防止密碼暴力破解。

結(jié)論

參加滲透測試或網(wǎng)絡安全面試時,盡量保持冷靜,不要驚慌。你的答案應該是徹底而簡潔的,請記住,作為一名滲透測試人員,你需要能夠用簡單的術語向非技術人員解釋困難的概念。
雖然面試官不會期望你知道所有的問題,因為做研究也是成為滲透測試員的一部分,但當然,你能回答的越多越好。
如果您不知道某些問題的答案,請嘗試跳出固有思維,并提出自己的答案和解決方案,而不是根本不回答。這將表明你對工作有正確的心態(tài)和態(tài)度。

本章轉(zhuǎn)自賽博攻防悟道,由進攻防社群甄選翻譯,原文鏈接:
https://steflan-security.com/penetration-testing-interview-questions-cheat-sheet/
(如有侵權(quán)請聯(lián)系刪除)
往期精彩文章


  • 10款內(nèi)網(wǎng)穿透工具
  • 網(wǎng)絡安全學習路線(2023)
  • Nmap使用教程圖文教程(超詳細)
  • 漏洞掃描工具大全,媽媽再也不用擔心我挖不到漏洞了
公號:【網(wǎng)絡安全資源庫】
一個網(wǎng)絡安全工程師學習平臺,什么都有,就差你了!

-----------------------------
精選高品質(zhì)二手iPhone,上愛鋒貝APP
您需要登錄后才可以回帖 登錄 | 立即注冊   

本版積分規(guī)則

QQ|Archiver|手機版|小黑屋|愛鋒貝 ( 粵ICP備16041312號-5 )

GMT+8, 2025-2-8 19:16

Powered by Discuz! X3.4

© 2001-2013 Discuz Team. 技術支持 by 巔峰設計.

快速回復 返回頂部 返回列表