当前位置:   article > 正文

奇安信渗透测试实习面试_奇安信渗透测试最佳实践

奇安信渗透测试最佳实践

1.自我介绍

2.osi七层模型,tcp三次握手,Https的交互过程

OSI七层模型:

1.物理层
2.数据链路层
3.网络层
4.传输层
5.会话层
6.表示层
7.应用层

TCP/IP五层模型:

1.物理层
2.数据链路层
3.网络层
4.传输层
5.应用层

TCP三次握手:建立一个TCP连接时,需要客户端和服务器总共发送三个报文。

第一次握手:客户端给服务器发送一个syn段(在TCP标头中syn位字段为1的TCP/IP数据包),该段中也包含客户端的初始序列号(Seq=x)

第二次握手:服务器返回客户端 SYN +ACK 段(在 TCP 标头中SYN和ACK位字段都为 1 的 TCP/IP 数据包), 该段中包含服务器的初始序列号(Seq=y);同时使 Acknowledgment number = x + 1来表示确认已收到客户端的SYN段(Sequence number = x)。

第三次握手:客户端给服务器响应一个ACK段(在TCP标头中ACK位字段为 1 的 TCP/IP 数据包), 该段中使 Acknowledgment number = y + 1来表示确认已收到服务器的 SYN段(Sequence number=y)。

HTTPS交互过程(HTTPS是基于TCP协议的):
https://cloud.tencent.com/developer/article/1425339

HTTPS和HTTP的区别:
1.HTTPS是密文传输,HTTP是明文传输
2.默认连接的端口号是不同的,HTTPS是443,HTTP是80端口
3.HTTPS请求的过程需要ca证书验证身份以保证客户端请求到服务端之后,传回的响应是来自于服务端,而HTTP则不需要CA证书
4.HTTPS=HTTP+加密+认证+完整性保护

3.用过哪些漏洞扫描工具

AWVS,XRAY,Appscan

4.nmap有用过吗?常见的命令有哪些?有哪些参数可以加快它的扫描

https://blog.csdn.net/qq_37964989/article/details/84330693

加快扫描:

-T4
-sS:Syn方式扫描,默认-sT,是TCP扫描
-Pn:禁用ping检测

5.Burpsuite常见模块

Proxy
Intruder
repeater
decode:解码器

6.msf常见模块,payload

常见模块:

1.auxiliary(辅助模块):执行信息收集、枚举、指纹探测、扫描等功能的辅助模块
2.Exploits(攻击模块):利用系统漏洞进行攻击,此模块对应每一个漏洞的具体攻击方法
3.Payload(攻击载荷模块):exploit以后,在目标系统执行的代码或指令
4.POST(后渗透模块)
5.Encoders(编码模块):对payload进行加密,躲避av检查

use,set,run

6.1 reverse_tcp,bind_tcp,reverse_http区别

bind_tcp:基于TCP的正向连接,主要用于内网机器无法回连攻击机
reverse_tcp:靶机回连到攻击机的ip和端口
采用reverse的方法一般较为安全,因为是在测试机连接攻击机,所以一般不会被防火墙发现;而bind在测试机打开端口时很容易被安全软件和防火墙发现

6.2 如何走代理攻击

7.常见的代理工具

netsh
earthworm
frp

8.udf提权

udf(user defined function),即用户自定义函数。通过添加新函数,对Mysql功能进行扩充。
udf 文件后缀在windows与linux系统下分别为dll与so,即动态链接库文件,由C、C++编写。
提权条件:
1.mysql的root权限账号或普通账号具备insert和delete权限(拿到mysql的账号权限)
2.mysql具有导入导出的权限

9.Java反序列化原理

Java反序列化是指将字节序列恢复为Java对象的过程。
反序列化漏洞的基本原理:
在Java反序列化中,会调用被反序列化的readObject方法,当readObject方法被重写不当时产生漏洞

10.内网渗透常用工具有哪些

1.msf
2.cobalt strike
3.proxifier
4.proxychains
5.netcat
6.powersploit
7.nishang

11.mimikatz无法上传到目标服务器如何得到密码

12.如何进行提权和权限维持----linux提权

Linux提权:

1.内核漏洞提权
---------searchexploit根据linux内核版本查找exp
---------脏牛提权
2.suid提权
nmap vim find more less bash cp Nano mv awk man wgets
https://gtfobins.github.io/
3.passwd提权
4.环境变量劫持提权
5.john破解root密文
6.计划任务提权
7.sudo提权

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/凡人多烦事01/article/detail/609654
推荐阅读
相关标签
  

闽ICP备14008679号