网站首页 > 教程文章 正文
前言
【一一帮助安全学习(网络安全面试题+学习路线+视频教程+工具)所有资源关注我,私信回复“资料”免费获取一一】
以下为网络安全各个方向涉及的面试题,星数越多代表问题出现的几率越大,祝各位都能找到满意的工作。
注:本套面试题,已整理成pdf文档,但内容还在持续更新中,因为无论如何都不可能覆盖所有的面试问题,更多的还是希望由点达面,查漏补缺。
一、渗透测试方向:
- 如何绕过CDN找到真实IP,请列举五种方法 (★★★)
 - redis未授权访问如何利用,利用的前提条件是?(★★★)
 - mysql提权方式有哪些?利用条件是什么? (★)
 - windows+mysql,存在sql注入,但是机器无外网权限,可以利用吗? (★)
 - 常用的信息收集手段有哪些,除去路径扫描,子域名爆破等常见手段,有什么猥琐的方法收集企业信息? (★★)
 - SRC挖掘与渗透测试的区别是什么,针对这两个不同的目标,实施过程中会有什么区别 (★★)
 - 存储xss在纯内网的环境中,可以怎么利用?(★★)
 - 假设某网站存在waf,不考虑正面绕过的前提下,应该如何绕过(分情况讨论 云waf/物理waf) (★)
 
二、Web安全方向:
- 介绍一下自认为有趣的挖洞经历(或CTF经历)(★★★)
 - CSRF的成因及防御措施(不用token如何解决) (★)
 - SSRF的成因及防御措施 (★★)
 - 简述一下SSRF的绕过手法(★★)
 - 简述一下SSRF中DNSRebind的绕过原理及修复方法(★)
 - 介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了拖取数据库数据,利用方式还有哪些?(★★)
 - 如何通过sql注入写shell,写shell的前提条件是什么?(★★)
 - 介绍一下XSS漏洞的种类,dom型XSS和反射XSS的区别是什么?(★★)
 - 如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么?(★★)
 - 假设你是甲方的一名安全工程师,应该如何降低逻辑漏洞的出现率?(★★)
 - oauth认证过程中可能会出现什么问题,导致什么样的漏洞?(★)
 - CSP应该如何使用及配置,有哪些绕过CSP的方式(★★)
 - 已知某网站存在LFI(本地文件包含),但是无法上传任何文件,针对该情况有哪些利用方式?(★★)
 
三、PHP安全方向:
- PHP中如何使用phar://伪协议触发反序列化,利用场景以及前提条件有哪些?(★★)
 - 如何绕过php.ini中disable_function的限制,有哪些方法,其中成功率最高的方法是哪个,为什么?(★★★)
 - 文件上传中%00截断的原理是什么,官方是如何设计修复方案的?(★★)
 - 实现一个一句话webshell,绕过RASP的方式有哪些,绕过机器学习检测的方式有哪些,绕过AST-Tree的方式有哪些(★★)
 - PHP伪协议的攻击场景有哪些?(★★)
 - mail函数的攻击面有哪些?(★)
 - 如何不通过数字以及字符构造webshell,其原理是什么,此类特性还会造成什么安全问题?(★)
 
四、安全研发方向:
- 简要介绍自己常用的扫描器和其实现上的特点(★★)
 - 如果让你设计一个HIDS,应该如何设计(★)
 - 介绍一下Python中的迭代器、生成器、装饰器(★)
 - 介绍自己常用的python库(★)
 - 讲一讲celery的特点以及原理(★)
 - 简述Python中的GIL锁,以及如何打破GIL锁的限制(★★)
 - masscan号称世界上最快的扫描器,快的原因是什么,如何实现一个自己的masscan?(★★)
 - 简述协程,线程,以及进程的区别(★★)
 
五、内网渗透方向:
- psexec的底层实现原理是什么? (★)
 - SSP接口中修复了哪个模块杜绝了mimikatz的恶意利用,具体是如何修复的?(★★)
 - 内网KDC服务器开放在哪个端口,针对kerbores的攻击有哪些? (★★★)
 - 在win10或者winserver2012中,如果需要使用mimikatz,该如何使* 用,修改注册表后如何在不重启机器的情况下获取NTLM? (★★)
 - 如何查询域之间的信任关系?(★)
 - 域控开放的常见端口有哪些?(★)
 - windows内网中ntlm协议认证过程 (★★★)
 - cobalt strike中上线方式有哪些,各自是什么原理,如果需要绕过监控,如何绕?(★★)
 - 横向渗透中,wmic如何构造有回显的命令执行? (★★)
 - golden ticket和sliver ticket的区别是什么?(★★★)
 - 在非域主机的情况下,如何快速发现域主机?(★★)
 - mimikatz的原理,哪个补丁导致了mimikatz无法利用,如何绕过? (★★)
 - NTLM relay的攻击场景有哪些,使用NTLM relay会受到哪些限制?(★)
 
受限于文章篇幅,剩余的面试题,我以图片形式展示,需要的小伙伴
【一一帮助安全学习(网络安全面试题+学习路线+视频教程+工具)所有资源关注我,私信回复“资料”免费获取一一】
- 上一篇: 绕过CDN去查找真实IP
 - 下一篇: 500道网络安全面试题集锦(附答案)
 
猜你喜欢
- 2024-12-31 站长在线:宝塔面板出现漏洞,站长如何做才能让网站更加安全?
 - 2024-12-31 干货|常见端口渗透总结
 - 2024-12-31 第1篇:FTP暴力破解
 - 2024-12-31 初涉内网,提权那些事
 - 2024-12-31 一款开源内网扫描工具,提供了一键自动化全方位的漏洞扫描
 - 2024-12-31 OneForAll - 功能强大的子域收集工具
 - 2024-12-31 一款全面且强大可平替xray的扫描器,支持被动主动扫描-漏洞探测
 - 2024-12-31 腾讯安全预警:KoiMiner木马再活跃 控制者或来自黑客论坛
 - 2024-12-31 基于Python的渗透测试信息收集系统的设计和实现
 - 2024-12-31 SQL 爆破攻击近期多见,中招系统遭遇流氓软件推装
 
- 最近发表
 
- 标签列表
 - 
- location.href (44)
 - document.ready (36)
 - git checkout -b (34)
 - 跃点数 (35)
 - 阿里云镜像地址 (33)
 - qt qmessagebox (36)
 - mybatis plus page (35)
 - vue @scroll (38)
 - 堆栈区别 (33)
 - 什么是容器 (33)
 - sha1 md5 (33)
 - navicat导出数据 (34)
 - 阿里云acp考试 (33)
 - 阿里云 nacos (34)
 - redhat官网下载镜像 (36)
 - srs服务器 (33)
 - pico开发者 (33)
 - https的端口号 (34)
 - vscode更改主题 (35)
 - 阿里云资源池 (34)
 - os.path.join (33)
 - redis aof rdb 区别 (33)
 - 302跳转 (33)
 - http method (35)
 - js array splice (33)
 
 
