愛鋒貝

 找回密碼
 立即注冊(cè)

只需一步,快速開始

扫一扫,极速登录

查看: 904|回復(fù): 0
打印 上一主題 下一主題
收起左側(cè)

滲透測(cè)試面試問(wèn)題指南(問(wèn)題+回答)

[復(fù)制鏈接]

1456

主題

1499

帖子

5930

積分

Rank: 8Rank: 8

跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2023-4-4 03:38:17 | 只看該作者 回帖獎(jiǎng)勵(lì) |倒序?yàn)g覽 |閱讀模式

一鍵注冊(cè),加入手機(jī)圈

您需要 登錄 才可以下載或查看,沒有帳號(hào)?立即注冊(cè)   

x
介紹

當(dāng)您在面試滲透測(cè)試工作時(shí),很可能會(huì)被要求回答一些技術(shù)問(wèn)題,這樣面試官能很好地了解您目前的知識(shí)和技能水平。
本指南將嘗試涵蓋您在滲透面試中可能遇到的常見問(wèn)題。如果您已經(jīng)是一個(gè)滲透測(cè)試人員,或者已經(jīng)研究滲透測(cè)試一段時(shí)間了,那么您應(yīng)該已經(jīng)非常熟悉這些概念和技術(shù)了。
一般問(wèn)題

面試官可能會(huì)首先詢問(wèn)一些與滲透測(cè)試的高級(jí)流程有關(guān)的一般性問(wèn)題,可以進(jìn)行的各種類型的滲透測(cè)試,可以進(jìn)行滲透測(cè)試的團(tuán)隊(duì)類型以及在測(cè)試中使用的一些總體概念。
問(wèn)題回答
滲透測(cè)試生命周期有哪些階段?主要階段是規(guī)劃和偵察,在此階段定義目標(biāo)、時(shí)間線和范圍,并收集初始信息;枚舉(執(zhí)行主動(dòng)掃描和測(cè)試,以識(shí)別任何漏洞);利用(通過(guò)執(zhí)行枚舉時(shí)發(fā)現(xiàn)的漏洞獲得訪問(wèn)權(quán)限);利用后(努力維持之前通過(guò)新用戶或后門獲得的訪問(wèn)權(quán)限,并提高當(dāng)前的特權(quán)和報(bào)告);將所有調(diào)查結(jié)果、風(fēng)險(xiǎn)等級(jí)和相關(guān)補(bǔ)救措施添加到最終報(bào)告中。之后,需要清理刪除任何新用戶帳戶、后門或漏洞。
有哪些類型的滲透測(cè)試評(píng)估?一些最常見的滲透測(cè)試類型是外部的,通常在場(chǎng)外針對(duì)外部網(wǎng)絡(luò)進(jìn)行,內(nèi)部的評(píng)估是從目標(biāo)網(wǎng)絡(luò)內(nèi)部進(jìn)行的。web應(yīng)用程序測(cè)試:目的是通過(guò)手動(dòng)和自動(dòng)測(cè)試找到基于web的應(yīng)用程序的安全漏洞。社會(huì)工程:目的是利用大多數(shù)組織中的薄弱環(huán)節(jié)(即其員工),例如通過(guò)網(wǎng)絡(luò)釣魚、vishing、尾隨、物理測(cè)試、媒體丟棄等。
主動(dòng)偵察和被動(dòng)偵察的區(qū)別在主動(dòng)偵察期間,攻擊者將執(zhí)行掃描或測(cè)試,這些掃描或測(cè)試將與目標(biāo)計(jì)算機(jī)交互,可能觸發(fā)警報(bào)或創(chuàng)建日志。在被動(dòng)偵察期間,攻擊者利用開源情報(bào)收集有關(guān)目標(biāo)的信息。
滲透測(cè)試如何分類?滲透測(cè)試主要分為三種類型:黑盒、白盒和灰盒。在黑盒評(píng)估中,測(cè)試人員試圖模擬真正的攻擊,且對(duì)目標(biāo)應(yīng)用程序或網(wǎng)絡(luò)幾乎一無(wú)所知。在白盒評(píng)估中,測(cè)試人員可以完全訪問(wèn)應(yīng)用程序源代碼、網(wǎng)絡(luò)圖甚至特權(quán)帳戶的身份驗(yàn)證憑據(jù)等內(nèi)容,這大大增加了可以執(zhí)行的測(cè)試數(shù)量。在灰盒評(píng)估中,測(cè)試人員將具有目標(biāo)系統(tǒng)的一些先驗(yàn)知識(shí)和文檔,但不一定具有高特權(quán)訪問(wèn)權(quán)限。
有哪些類型的滲透測(cè)試團(tuán)隊(duì),他們的職責(zé)是什么?主要隊(duì)伍是紅色、藍(lán)色和紫色。紅隊(duì)盡可能地使用網(wǎng)絡(luò)罪犯使用的工具和技術(shù)來(lái)模擬真實(shí)的攻擊。藍(lán)隊(duì)負(fù)責(zé)通過(guò)各種反制措施(如防火墻、SIEM系統(tǒng)、蜜罐等)保護(hù)系統(tǒng)免受紅隊(duì)或真實(shí)攻擊者的攻擊。紫隊(duì)使用現(xiàn)實(shí)生活中的技術(shù)和工具來(lái)識(shí)別漏洞,并應(yīng)用藍(lán)隊(duì)框架,以保護(hù)組織免受真實(shí)的攻擊,往往是紅藍(lán)隊(duì)伍的組合,而不是自己的隊(duì)伍。
攻擊者有哪些類型?腳本小子:使用他人開發(fā)的腳本或程序攻擊應(yīng)用程序、網(wǎng)絡(luò)或設(shè)備的無(wú)技能的人。高級(jí)持續(xù)威脅:熟練且隱秘的威脅個(gè)體,通常是民族國(guó)家或國(guó)家資助的團(tuán)體,設(shè)法獲得對(duì)系統(tǒng)的未經(jīng)授權(quán)的訪問(wèn),并且長(zhǎng)時(shí)間不被發(fā)現(xiàn)。惡意內(nèi)部人員:從組織內(nèi)部對(duì)組織構(gòu)成威脅的惡意個(gè)人,例如員工、前雇員或承包商,可能擁有有關(guān)組織安全實(shí)踐、數(shù)據(jù)和計(jì)算機(jī)系統(tǒng)的內(nèi)部信息。
最常見的惡意軟件類型有哪些?病毒:這是最常見的惡意軟件類型,它們可以自我復(fù)制并可以傳播到其他系統(tǒng),偽裝成合法軟件的木馬。蠕蟲:類似于病毒但不需要主機(jī)程序來(lái)傳播。間諜軟件:如鍵盤記錄程序,用于竊取敏感信息,例如憑據(jù)。廣告軟件:用于顯示廣告,通常是無(wú)害的。勒索軟件:旨在鎖定用戶的系統(tǒng),并要求贖金。邏輯炸彈:在特定時(shí)間或特定事件發(fā)生時(shí)激活。rootkit:允許攻擊者遠(yuǎn)程控制系統(tǒng)的后門,特別難以識(shí)別和刪除。
最常見的漏洞數(shù)據(jù)庫(kù)有哪些?國(guó)家漏洞數(shù)據(jù)庫(kù) (NVD)、常見漏洞和披露 (CVE)、漏洞利用數(shù)據(jù)庫(kù)、VulDB、Packetstorm、Microsoft 安全公告。
什么是通用漏洞評(píng)分系統(tǒng)?通用漏洞評(píng)分系統(tǒng) (CVSS) 是一個(gè)開放框架,用于對(duì)軟件漏洞的特征和嚴(yán)重性進(jìn)行分類。它由三個(gè)度量組組成:基礎(chǔ)、時(shí)間和環(huán)境。基本指標(biāo)產(chǎn)生一個(gè)從 0 到 10 的分?jǐn)?shù),然后可以通過(guò)對(duì)時(shí)間和環(huán)境指標(biāo)進(jìn)行評(píng)分來(lái)修改該分?jǐn)?shù)。
您如何評(píng)價(jià)滲透測(cè)試期間的漏洞?為了對(duì)漏洞進(jìn)行評(píng)級(jí),需要使用一個(gè)風(fēng)險(xiǎn)矩陣,并根據(jù)給定問(wèn)題的可能性和后果計(jì)算風(fēng)險(xiǎn)級(jí)別。
您將在評(píng)估的什么時(shí)候開始執(zhí)行測(cè)試?只有在明確了工作范圍和時(shí)間表并得到各方同意之后,并且在收到啟動(dòng)測(cè)試的授權(quán)之后。
最常見的漏洞有哪些?一些最常見的漏洞是注入、反序列化、文件包含、弱加密、安全錯(cuò)誤配置、弱密碼策略。
什么是最小特權(quán)原則?最小特權(quán)原則 (PoLP) 要求在給定的系統(tǒng)、應(yīng)用程序或網(wǎng)絡(luò)中,用戶必須只能訪問(wèn)那些在其合法目的下,所必需的信息和資源。

基礎(chǔ)設(shè)施/操作系統(tǒng)問(wèn)題

本節(jié)涵蓋有關(guān)基礎(chǔ)設(shè)施的一般問(wèn)題,例如網(wǎng)絡(luò)、服務(wù)和保護(hù)機(jī)制,以及特定操作系統(tǒng)及其安全漏洞。
問(wèn)題回答
什么是 OSI 模型,它的層次是什么?開放系統(tǒng)互連模型(OSI模型)用于將網(wǎng)絡(luò)系統(tǒng)背后發(fā)生的事情分解為七層:物理(電纜)、數(shù)據(jù)鏈路(網(wǎng)卡和交換機(jī))、網(wǎng)絡(luò)(路由器)、傳輸(TCP/IP) ,會(huì)話,會(huì)話、表示和應(yīng)用(最終用戶)
TCP和UDP有什么區(qū)別?TCP 是一種面向連接的協(xié)議,它使用三次握手(SYN、SYN-ACK 和 ACK)。UDP 是一種無(wú)連接協(xié)議,它的速度比 TCP 快得多。
有哪些最常見的服務(wù)?它們?cè)谀男┒丝谏线\(yùn)行?一些最常見的服務(wù)是80端口上的 HTTP、443端口上的 HTTPS、53端口上的 DNS、21端口上的 FTP、22端口上的 SSH、23端口上的 Telnet 和25端口上的 +B60 SMTP。
什么是 DNS?域名系統(tǒng) (DNS) 是一種將域名轉(zhuǎn)換為數(shù)字IP地址的服務(wù),用于定位和識(shí)別計(jì)算機(jī)服務(wù),如142.250.69.196轉(zhuǎn)換為http://www.google.com。它在53端口上運(yùn)行。
什么是ARP?地址解析協(xié)議 (ARP) 用于發(fā)現(xiàn)與給定 Internet 層地址關(guān)聯(lián)的 MAC 地址,通常是 IPv4 地址。
什么是 RDP?遠(yuǎn)程桌面協(xié)議(RDP)是微軟開發(fā)的一種專有協(xié)議,它為用戶提供一個(gè)圖形界面,通過(guò)網(wǎng)絡(luò)連接連接到另一臺(tái)計(jì)算機(jī)。它在3389端口上運(yùn)行。
什么是 MAC 地址?媒體訪問(wèn)控制 (MAC) 地址是分配給網(wǎng)絡(luò)接口的唯一標(biāo)識(shí)符,該網(wǎng)絡(luò)接口需要能夠與網(wǎng)絡(luò)的其余部分進(jìn)行通信。
什么是防火墻,它是如何工作的?防火墻是一種網(wǎng)絡(luò)安全設(shè)備,能夠根據(jù)預(yù)定義的規(guī)則,監(jiān)控或過(guò)濾傳入或傳出的網(wǎng)絡(luò)流量。
IDS 和 IPS 有什么區(qū)別?它們之間的主要區(qū)別在于IDS是一個(gè)監(jiān)控系統(tǒng),而IPS是一個(gè)控制系統(tǒng)。IDS 不會(huì)以任何方式更改網(wǎng)絡(luò)數(shù)據(jù)包,而 IPS 會(huì)根據(jù)數(shù)據(jù)包的內(nèi)容阻止數(shù)據(jù)包的傳遞,就像防火墻如何通過(guò) IP 地址阻止流量一樣。
什么是蜜罐?蜜罐是一種硬件或軟件機(jī)制,用于檢測(cè)并幫助防止對(duì)給定網(wǎng)絡(luò)、應(yīng)用程序或設(shè)備的未經(jīng)授權(quán)使用。
編碼,哈希和加密之間有什么區(qū)別?編碼:將明文字符串轉(zhuǎn)換為編碼字符串,易于解碼,用于保持信息的可用性,例如base64。哈希:將一個(gè)明文字符串轉(zhuǎn)換成一個(gè)哈希值,它總是相同的長(zhǎng)度,無(wú)論使用什么明文字符串,它都是單向操作,因此它不能被反轉(zhuǎn),它用于驗(yàn)證信息完整性或存儲(chǔ)敏感數(shù)據(jù),例如MD5。加密:使用密鑰將明文字符串轉(zhuǎn)換為加密字符串,可以通過(guò)知道使用的算法和密鑰來(lái)反轉(zhuǎn)它,它用于保護(hù)機(jī)密信息,例如RSA。
列舉幾種編碼、哈希和加密類型編碼:ASCII、HEX、Base64、URL。散列:MD5、SHA-512、NTLM。加密:AES、RSA、3DES。
什么是Salting,它的用途是什么Salting是一種用于添加隨機(jī)數(shù)據(jù)的技術(shù),當(dāng)對(duì)數(shù)據(jù)進(jìn)行哈希處理時(shí),隨機(jī)數(shù)據(jù)(Salt)被用作額外的輸入。在對(duì)密碼進(jìn)行哈希處理之前,Salt將會(huì)添加到密碼中,從而創(chuàng)建一個(gè)更長(zhǎng)的哈希值,因此,使用Salting(加鹽)會(huì)使攻擊者更難破解哈希值。
破解哈希的最快方法是什么?破解哈希的最簡(jiǎn)單方法是通過(guò)彩虹表,彩虹表是預(yù)先計(jì)算的哈希表,它緩存了哈希函數(shù)的輸出。然后將存儲(chǔ)在這些表中的哈希值與目標(biāo)哈希值進(jìn)行比較,以便識(shí)別它對(duì)應(yīng)的明文值,而不需要對(duì)明文字符串列表進(jìn)行哈希并將它們與該哈希值進(jìn)行比較。
對(duì)稱加密和非對(duì)稱加密的區(qū)別對(duì)稱加密僅使用一個(gè)密鑰進(jìn)行加密和解密。非對(duì)稱加密 兩個(gè)密鑰,一個(gè)用于加密信息,一個(gè)用于解密信息。這些密鑰稱為公鑰和私鑰。
Windows 和 Linux 哈希以什么格式存儲(chǔ)Windows 哈希使用 NTLM 存儲(chǔ),它們?cè)?jīng)使用 LM 存儲(chǔ)。Linux 密碼通常使用 SHA-256 或 SHA-512 進(jìn)行哈希,在舊版本中,它們使用 Blowfish 或 DES 進(jìn)行哈希。
Windows 和 Linux 哈希存儲(chǔ)在哪里,如何檢索它們?在 Linux 中,哈希存儲(chǔ)在 /etc/shadow 中,它們?cè)?jīng)存儲(chǔ)在 /etc/passwd 下,如果需要,它們依舊可以存儲(chǔ)在那里。在 Windows 中,NTLM 哈希存儲(chǔ)在 SAM 配置單元中,需要存儲(chǔ)在 SYSTEM 配置單元中的引導(dǎo)密鑰來(lái)獲取它們。這些存儲(chǔ)在 C:\Windows\System32\config\ 中。
什么是 Cron 作業(yè)/計(jì)劃任務(wù)?Cron 作業(yè)/計(jì)劃任務(wù)使用戶能夠按照預(yù)定義的時(shí)間或指定的時(shí)間間隔安排程序或腳本的啟動(dòng)。
Cron 作業(yè)存儲(chǔ)在 Windows 和 Linux 中的什么位置?Windows 中的Cron 作業(yè)存儲(chǔ)存儲(chǔ)在 %WINDIR%\System32\Tasks 中。Linux 中的Cron 作業(yè)存儲(chǔ)在 /etc/crontab、/var/spool/cron、/var/spool/cron/crontabs/root、/etc/cron.d、/etc/cron.daily、/etc/cron.hourly等等。
Linux 中使用了哪些不同的包管理器,它們?cè)谀睦锸褂茫?/td>對(duì)于基于 Debian 的操作系統(tǒng),最常見的包管理器是 Advanced Packaging Tool (APT),它使用 .deb 包。對(duì)于基于 RedHat 的操作系統(tǒng),最常見的包管理器是 Yellowdog Updater, Modified (YUM),它使用 .rpn 包。對(duì)于基于 Arch 的操作系統(tǒng),最常見的包管理器是 Pacman 包管理器。對(duì)于基于 OpenSUSE 的操作系統(tǒng),最常見的包管理器是 Zypper 包管理器 (ZYpp)。
請(qǐng)描述Linux文件系統(tǒng)中使用的權(quán)限系統(tǒng)Linux 文件系統(tǒng)將其權(quán)限分為三類:讀、寫和執(zhí)行。當(dāng)查看一個(gè)文件或目錄時(shí),權(quán)限會(huì)被提到三次,第一次是指文件的所有者,第二次是指屬于該文件組的用戶,第三次是指其他所有人。
什么是 SUID 和 sudo?SUID是一種Unix文件權(quán)限,允許用戶以文件所有者的身份運(yùn)行命令或腳本,而不是以執(zhí)行命令的用戶的身份。sudo是Unix特性,允許用戶以另一個(gè)用戶(默認(rèn)為root用戶)運(yùn)行腳本或命令。
什么是 Kerberos,它如何執(zhí)行身份驗(yàn)證?Kerberos是一種基于票據(jù)的身份驗(yàn)證協(xié)議,它允許在不安全的網(wǎng)絡(luò)上通信的節(jié)點(diǎn)以安全的方式相互證明其身份。在進(jìn)行身份驗(yàn)證時(shí),Kerberos使用對(duì)稱加密和一個(gè)被稱為密鑰分發(fā)中心(KDC)的可信第三方。在進(jìn)行身份驗(yàn)證時(shí),Kerberos將該會(huì)話的特定票據(jù)存儲(chǔ)在用戶的機(jī)器上,任何Kerberos感知服務(wù)將查找此票據(jù),而不是提示用戶通過(guò)密碼進(jìn)行身份驗(yàn)證。
WEP、WPA和WPA2有什么區(qū)別WEP使用RC4 (Rivest Cipher 4)流密碼進(jìn)行身份驗(yàn)證和加密。該標(biāo)準(zhǔn)最初指定了一個(gè)40位的預(yù)共享加密密鑰,后來(lái)出現(xiàn)了一個(gè)104位密鑰。WPA也基于RC4,盡管它引入了時(shí)間密鑰完整性協(xié)議(TKIP),使用256位密鑰加密數(shù)據(jù),以及其他關(guān)鍵特性,如每包密鑰混合,這使它成為一個(gè)更好的選擇。WPA2用兩種更強(qiáng)的加密和認(rèn)證機(jī)制取代RC4和TKIP:高級(jí)加密標(biāo)準(zhǔn)(AES)和計(jì)數(shù)器模式(Counter Mode)分別使用密碼塊鏈接消息認(rèn)證碼協(xié)議(CCMP)。WPA2還意味著向后兼容,如果設(shè)備不能支持CCMP,它將支持TKIP作為后備。AES由三種對(duì)稱分組密碼組成。每個(gè)算法使用128位、192位和256位的密鑰對(duì)128位的數(shù)據(jù)塊進(jìn)行加密和解密。
什么是 WPS?為什么不安全?Wi-Fi 保護(hù)設(shè)置 (WPS) 是許多路由器提供的一項(xiàng)功能,旨在簡(jiǎn)化從設(shè)備連接到無(wú)線網(wǎng)絡(luò)的過(guò)程。為了建立連接,WPS 使用需要在設(shè)備上輸入的八位 PIN 碼,這已經(jīng)比任何其他加密方式更容易破解。此外,路由器不是一次檢查整個(gè)八位 PIN,而是將前四位與后四位分開檢查,這使得破解變得更加容易,因?yàn)橹挥?11,000 個(gè)可能的四位密碼,一旦暴力破解強(qiáng)制軟件正確獲取前四位數(shù)字,攻擊者可以繼續(xù)使用其余數(shù)字。許多路由器默認(rèn)啟用 WPS。制造商用來(lái)緩解這種攻擊的一種方法是在多次嘗試后增加一個(gè)超時(shí)期限。

常用技術(shù)和攻擊問(wèn)題

面試官可能會(huì)詢問(wèn)有關(guān)滲透測(cè)試可能需要執(zhí)行的特定技術(shù)或攻擊的問(wèn)題。
即使您不知道如何執(zhí)行其中一些攻擊,了解這些攻擊是如何發(fā)生的、潛在的后果是什么以及如何補(bǔ)救這些攻擊也是至關(guān)重要的。
問(wèn)題回答
攻擊者如何利用 DNS 和 ARP?ARP欺騙或ARP緩存中毒是指攻擊者向局域網(wǎng)內(nèi)發(fā)送(被欺騙的)ARP (Address Resolution Protocol)消息。通常,目的是將攻擊者的MAC地址與另一個(gè)主機(jī)(如默認(rèn)網(wǎng)關(guān))的IP地址關(guān)聯(lián)起來(lái),從而導(dǎo)致針對(duì)該IP地址的任何流量被發(fā)送給攻擊者。這種攻擊只適用于使用ARP的網(wǎng)絡(luò),并且要求攻擊者能夠直接訪問(wèn)被攻擊的本網(wǎng)段。DNS欺騙,也稱為DNS緩存中毒,是一種攻擊形式,在這種攻擊中,損壞的域名系統(tǒng)數(shù)據(jù)被引入DNS解析器的緩存,導(dǎo)致名稱服務(wù)器返回一個(gè)錯(cuò)誤的IP地址,它可以被攻擊者利用,并允許他們接收不是原本不屬于他們的信息。
什么是 DDoS?分布式拒絕服務(wù)(DDoS)攻擊是一種惡意嘗試,通過(guò)使用目標(biāo)服務(wù)器、應(yīng)用程序或網(wǎng)絡(luò)無(wú)法處理的大量流量來(lái)破壞目標(biāo)服務(wù)器、應(yīng)用程序或網(wǎng)絡(luò)的正常流量。這種攻擊的目標(biāo)是為了破壞可用性,而不是機(jī)密性或完整性。
什么是緩沖區(qū)溢出?緩沖區(qū)溢出是指程序在向緩沖區(qū)寫入數(shù)據(jù)時(shí)溢出緩沖區(qū)邊界并覆蓋相鄰內(nèi)存位置的異?,F(xiàn)象。攻擊者可以有意地提供緩沖區(qū)無(wú)法存儲(chǔ)的輸入,并覆蓋保存可執(zhí)行代碼的區(qū)域,用自己的代碼替換它,從而在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。有兩種主要類型的緩沖區(qū)溢出:基于堆棧的,更常見且更容易執(zhí)行;基于堆的,不常見且更難執(zhí)行。
什么是包檢測(cè)?包檢測(cè)是一種對(duì)通過(guò)計(jì)算機(jī)網(wǎng)絡(luò)發(fā)送的數(shù)據(jù)進(jìn)行詳細(xì)檢查的技術(shù),常用于檢測(cè)惡意活動(dòng)或識(shí)別敏感信息。
什么是權(quán)限提升?舉幾個(gè)例子權(quán)限提升允許攻擊者通過(guò)利用漏洞或錯(cuò)誤配置來(lái)提升他們的權(quán)限并獲得對(duì)系統(tǒng)上未經(jīng)授權(quán)的資源的訪問(wèn)權(quán)限。例如,可以通過(guò)存儲(chǔ)在歷史文件中的明文密碼,或者通過(guò)安裝在目標(biāo)系統(tǒng)上的易受攻擊的應(yīng)用程序。
暴力攻擊和字典攻擊有什么區(qū)別?暴力攻擊根據(jù)預(yù)定義的規(guī)則嘗試在攻擊期間生成的可能密碼列表,而字典攻擊使用存儲(chǔ)在文件中的已知或常用密碼列表。
什么是金票攻擊?Golden Ticket 攻擊允許攻擊者從被入侵的服務(wù)帳戶(稱為 krbtgt)創(chuàng)建 Kerberos 身份驗(yàn)證票證。通過(guò)使用受感染帳戶的 NTLM 哈希,攻擊者可以創(chuàng)建欺詐性的金票。這些票證似乎已預(yù)先授權(quán)執(zhí)行攻擊者想要的任何操作,而無(wú)需任何真正的身份驗(yàn)證。
FTP 和 SMB 的常見錯(cuò)誤配置是什么?FTP 的一個(gè)常見錯(cuò)誤配置是匿名登錄,如果啟用,它可以允許任何用戶對(duì)服務(wù)器進(jìn)行身份驗(yàn)證,而無(wú)需輸入憑據(jù)。SMB 的一個(gè)常見錯(cuò)誤配置是空會(huì)話身份驗(yàn)證,它可以允許任何用戶通過(guò)提供空用戶名和密碼來(lái)對(duì) SMB 共享進(jìn)行身份驗(yàn)證。

Web 應(yīng)用程序漏洞和攻擊問(wèn)題

如今,大多數(shù)應(yīng)用程序在 Web 瀏覽器上運(yùn)行并托管在云中,因此對(duì) Web 應(yīng)用程序執(zhí)行測(cè)試的需求急劇增加。
因此,成功滲透至關(guān)重要的是要非常熟悉可能影響 Web 應(yīng)用程序的所有主要漏洞和錯(cuò)誤配置、可能的后果和補(bǔ)救措施。
問(wèn)題回答
什么是 XSS,有哪些類型的 XSS,成功攻擊的后果是什么以及如何預(yù)防 XSS?跨站腳本(XSS)是一種安全漏洞,攻擊者可以利用該漏洞將客戶端腳本或代碼注入其他用戶查看的網(wǎng)頁(yè)中。XSS的類型有:Reflect(反射),即惡意代碼在當(dāng)前HTTP請(qǐng)求中;Stored(存儲(chǔ)),即惡意代碼存儲(chǔ)在網(wǎng)站的數(shù)據(jù)庫(kù)中或網(wǎng)頁(yè)本身中,且基于dom,即漏洞存在于客戶端而不是服務(wù)器端應(yīng)用程序代碼中。它可能導(dǎo)致攻擊者訪問(wèn)敏感數(shù)據(jù),如用戶的會(huì)話或憑據(jù),或完全控制目標(biāo)應(yīng)用程序。通過(guò)在發(fā)出請(qǐng)求之前過(guò)濾輸入、在HTTP響應(yīng)中對(duì)輸出進(jìn)行編碼、使用Content-Type和X-Content-Type-Options頭或轉(zhuǎn)義某些特殊字符,可以防止這種情況的發(fā)生。
什么是SQL注入,不同的類型和例子,如何預(yù)防?SQL注入是一個(gè)漏洞,它允許攻擊者干擾應(yīng)用程序?qū)ζ鋽?shù)據(jù)庫(kù)的查詢,并注入定制查詢來(lái)檢索非預(yù)期的數(shù)據(jù)或執(zhí)行非預(yù)期的操作。SQL注入主要有三種類型:in - band,即攻擊者使用相同的平臺(tái)來(lái)執(zhí)行攻擊并收集其輸出;Blind,即攻擊者在一個(gè)平臺(tái)上執(zhí)行攻擊,但該平臺(tái)不返回任何輸出,這使得很難確定漏洞是否真的存在,因此依賴于響應(yīng)時(shí)間或應(yīng)用程序的某些模式來(lái)利用。當(dāng)攻擊者不能使用相同的平臺(tái)來(lái)執(zhí)行攻擊并收集輸出時(shí),或者當(dāng)服務(wù)器太慢或不穩(wěn)定,無(wú)法執(zhí)行這些操作時(shí),就會(huì)執(zhí)行帶外SQL注入??梢酝ㄟ^(guò)使用輸入驗(yàn)證、字符白名單、編碼或轉(zhuǎn)義來(lái)防止SQL注入。
Secure和 HTTPOnly 標(biāo)志?Secure 和 HTTPOnly 是可以針對(duì)會(huì)話 cookie 設(shè)置的標(biāo)志。Secure標(biāo)志確保 cookie 信息僅通過(guò) HTTPS 通道傳輸。HTTPOnly 標(biāo)志確保 cookie 信息只能由 Web 服務(wù)器訪問(wèn),而不能由客戶端腳本訪問(wèn),這限制了 XSS 對(duì)受害者用戶的損害。
什么是 CSRF,它意味著什么以及如何預(yù)防?跨站點(diǎn)請(qǐng)求偽造 (CSRF) 是一種 Web 安全漏洞,允許攻擊者使用惡意制作的 Web 請(qǐng)求誘使用戶執(zhí)行他們不打算執(zhí)行的操作。它可以允許攻擊者導(dǎo)致受害者用戶執(zhí)行意外操作,例如更改他們的電子郵件地址、密碼或轉(zhuǎn)移資金。這可能會(huì)導(dǎo)致受害者帳戶被全面入侵。通過(guò)使用 CSRF 令牌可以防止 CSRF 攻擊,這可以確保最終用戶發(fā)出的請(qǐng)求是真實(shí)的,并且使攻擊者無(wú)法制造惡意 HTTP 請(qǐng)求供最終用戶執(zhí)行。為了有效,CSRF 令牌需要是不可預(yù)測(cè)的,與用戶的會(huì)話相關(guān)聯(lián),并在執(zhí)行每個(gè)用戶操作時(shí)進(jìn)行驗(yàn)證。
什么是 IDOR,它的后果是什么?如何預(yù)防?不安全的直接對(duì)象引用 (IDOR) 是一種訪問(wèn)控制漏洞,當(dāng)應(yīng)用程序使用用戶提供的輸入直接訪問(wèn)對(duì)象時(shí)會(huì)出現(xiàn)這種漏洞。如果該漏洞存在,它們可以允許攻擊者訪問(wèn)數(shù)據(jù)庫(kù)上的非預(yù)期數(shù)據(jù)(包括密碼等敏感信息)從而可能獲得對(duì) Web 服務(wù)器的完全訪問(wèn)權(quán)限??梢酝ㄟ^(guò)輸入驗(yàn)證或使用間接引用來(lái)防止它。
什么是 LFI 和 RFI,這些攻擊的后果是什么?如何預(yù)防?本地文件包含(LFI)和遠(yuǎn)程文件包含(RFI)發(fā)生在 Web 應(yīng)用程序在其代碼中包含文件,以便使用其中的功能,并且沒有適當(dāng)?shù)妮斎腧?yàn)證時(shí)。通過(guò)本地文件包含,攻擊者可以潛在地訪問(wèn) Web 服務(wù)器中不對(duì)外公開的文件。而通過(guò)遠(yuǎn)程文件包含,攻擊者可以包含遠(yuǎn)程文件,因此可能執(zhí)行托管在 Web 服務(wù)器上的惡意腳本。防止 LFI 和 RFI 攻擊的最簡(jiǎn)單方法是不以用戶可以操縱的方式包含文件,否則可以使用輸入清理。
如何保護(hù)傳輸中的數(shù)據(jù)?端口 443 上的 HTTPS 協(xié)議可用于通過(guò) TLS 或 SSL 加密來(lái)保護(hù)客戶端和服務(wù)器之間傳輸?shù)臄?shù)據(jù)。

滲透測(cè)試工具問(wèn)題

了解最常見的滲透測(cè)試工具以及如何使用它們是所有滲透測(cè)試人員的關(guān)鍵技能,因?yàn)檫@些工具將極大地幫助自動(dòng)化攻擊和枚舉,以及執(zhí)行手動(dòng)測(cè)試。
問(wèn)題回答
您將使用什么工具來(lái)執(zhí)行端口掃描?最流行的端口掃描工具是 Nmap。端口掃描也可以通過(guò)腳本來(lái)完成,例如使用 Python。
您會(huì)使用哪些工具來(lái)檢查網(wǎng)絡(luò)數(shù)據(jù)包?最常用的數(shù)據(jù)包檢查工具是 Wireshark 和 Dig。
你會(huì)使用什么工具來(lái)暴力破解密碼(在線和離線)?Hydra 和 Patator 用于在線破解,而 John the Ripper 和 Hashcat 用于離線破解。
您將使用什么工具來(lái)自動(dòng)化 SQL 注入攻擊?SQLMap 是一種開源滲透測(cè)試工具,可自動(dòng)檢測(cè)和利用 SQL 注入攻擊。
您將使用什么工具來(lái)執(zhí)行 ARP 欺騙攻擊?用于 ARP 欺騙的主要工具是 Arpspoof、Ettercap 和 Responder。
您將使用哪些工具來(lái)針對(duì) WiFi 網(wǎng)絡(luò)執(zhí)行測(cè)試Aircrack-ng是一套用于評(píng)估WiFi網(wǎng)絡(luò)安全性和測(cè)試各種漏洞的完整工具。
什么工具可以幫助生成惡意可執(zhí)行文件?Metasploit MSFvenom 工具是 Msfpayload 和 Msfencode 的組合,將這兩個(gè)工具放入單個(gè)框架實(shí)例中。它允許生成編碼惡意載荷。
您將使用哪些工具來(lái)掃描網(wǎng)絡(luò)以查找已知漏洞?Nessus 或 OpenVAS 等工具可用于掃描網(wǎng)絡(luò)中已知的漏洞。
您將使用什么工具來(lái)檢查主機(jī)和目的地之間的路由?Traceroute 或 tracert 是一種網(wǎng)絡(luò)診斷工具,用于識(shí)別確切的路由和躍點(diǎn),用于主機(jī)連接到給定目的地,并測(cè)量任何數(shù)據(jù)包傳輸延遲。

基于場(chǎng)景的問(wèn)題

面試官很可能會(huì)問(wèn)一些基于場(chǎng)景的問(wèn)題,這些問(wèn)題將測(cè)試你在某些情況下的批判性思維,比如你可能需要利用某個(gè)漏洞或提出補(bǔ)救建議,但答案可能不那么直接。對(duì)于這些問(wèn)題,不一定有正確或錯(cuò)誤的答案,只要你能想出一個(gè)有效的創(chuàng)造性方法,它就能證明你具備所需的條件。
試著想想你在滲透測(cè)試中可能遇到的其他可能需要額外思考的場(chǎng)景。
問(wèn)題回答
如何遠(yuǎn)程訪問(wèn)只能從內(nèi)部網(wǎng)絡(luò)中訪問(wèn)的服務(wù)?端口轉(zhuǎn)發(fā)是一種用于將通信請(qǐng)求從一個(gè)地址和端口號(hào)組合重定向到另一個(gè)的技術(shù)。例如,如果端口 80 只能從內(nèi)部網(wǎng)絡(luò)訪問(wèn),但端口 443 可以遠(yuǎn)程訪問(wèn),則可以創(chuàng)建端口轉(zhuǎn)發(fā)規(guī)則,將端口 443 上的所有傳入流量轉(zhuǎn)發(fā)到端口 80。
如何允許普通用戶以根用戶身份運(yùn)行bash腳本?哪種方式最安全?最好的方法是使用 cron 作業(yè),只要用戶無(wú)權(quán)修改正在運(yùn)行的腳本,或者可以添加 SUDO 規(guī)則以允許用戶以 sudo 身份運(yùn)行腳本。
如果您能夠獲得 NTLM 哈希但無(wú)法解密它,您將如何使用這些知識(shí)來(lái)獲得對(duì)目標(biāo)主機(jī)的訪問(wèn)權(quán)限?傳遞哈希是一種黑客技術(shù),它允許攻擊者通過(guò)使用用戶密碼的 NTLM 或 LM 哈希來(lái)驗(yàn)證遠(yuǎn)程服務(wù)器,而不需要明文密碼。
你會(huì)采取什么措施來(lái)防止暴力破解?可以通過(guò)使用帳戶鎖定機(jī)制、驗(yàn)證碼、多因素身份驗(yàn)證和基于 IP 的限制來(lái)防止密碼暴力破解。

結(jié)論

參加滲透測(cè)試或網(wǎng)絡(luò)安全面試時(shí),盡量保持冷靜,不要驚慌。你的答案應(yīng)該是徹底而簡(jiǎn)潔的,請(qǐng)記住,作為一名滲透測(cè)試人員,你需要能夠用簡(jiǎn)單的術(shù)語(yǔ)向非技術(shù)人員解釋困難的概念。
雖然面試官不會(huì)期望你知道所有的問(wèn)題,因?yàn)樽鲅芯恳彩浅蔀闈B透測(cè)試員的一部分,但當(dāng)然,你能回答的越多越好。
如果您不知道某些問(wèn)題的答案,請(qǐng)嘗試跳出固有思維,并提出自己的答案和解決方案,而不是根本不回答。這將表明你對(duì)工作有正確的心態(tài)和態(tài)度。

本章轉(zhuǎn)自賽博攻防悟道,由進(jìn)攻防社群甄選翻譯,原文鏈接:
https://steflan-security.com/penetration-testing-interview-questions-cheat-sheet/
(如有侵權(quán)請(qǐng)聯(lián)系刪除)
往期精彩文章


  • 10款內(nèi)網(wǎng)穿透工具
  • 網(wǎng)絡(luò)安全學(xué)習(xí)路線(2023)
  • Nmap使用教程圖文教程(超詳細(xì))
  • 漏洞掃描工具大全,媽媽再也不用擔(dān)心我挖不到漏洞了
公號(hào):【網(wǎng)絡(luò)安全資源庫(kù)】
一個(gè)網(wǎng)絡(luò)安全工程師學(xué)習(xí)平臺(tái),什么都有,就差你了!

-----------------------------
精選高品質(zhì)二手iPhone,上愛鋒貝APP
您需要登錄后才可以回帖 登錄 | 立即注冊(cè)   

本版積分規(guī)則

QQ|Archiver|手機(jī)版|小黑屋|愛鋒貝 ( 粵ICP備16041312號(hào)-5 )

GMT+8, 2025-2-8 16:43

Powered by Discuz! X3.4

© 2001-2013 Discuz Team. 技術(shù)支持 by 巔峰設(shè)計(jì).

快速回復(fù) 返回頂部 返回列表