悄悄的,不要告诉别人啊,第一波(必火学生,张鑫整理) - 女黑客 - Powered by Discuz!

女黑客

标题: 悄悄的,不要告诉别人啊,第一波(必火学生,张鑫整理) [打印本页]

作者: nvhack    时间: 2018-11-29 01:25
标题: 悄悄的,不要告诉别人啊,第一波(必火学生,张鑫整理)
HTTP:超文本传输协议
2、对公司有什么了解:
3、网络层协议:ip网络之间互联的协议、
Arp地址解析协议、
RARP反向地址转换协议、
Icmp        internet控制报文协议
4、传输层协议:①TCP传输控制协议、
可靠,稳定 TCP的可靠体现在TCP在传递数据之前,会有三次握手来建立连接。TCP的缺点: 慢,效率低,占用系统资源高,易被攻击
②UDP用户数据报协议
快,比TCP稍安全 UDP没有TCP的握手机制。UDP是一个无状态的传输协议,所以它在传递数据时非常快。UDP的缺点: 不可靠,不稳定 因为UDP没有TCP那些可靠的机制,在数据传递时,如果网络质量不好,就会很容易丢包。
5、GET与POST区别:
1,get是从服务器上获取数据,post 是向服务器发送数据
2,get 在url中可以看到参数和值,不安全,而post看不到。
3,获取的方式,$_GET[],$_POST[],$_REQUEST[]
4,get传输的数据较小,不能大于2kb,post传送较大,取决于配置文件,默认是8M, IIS4最大是80kb,IIS5是100KB.
5,get安全性低,但是效率高,
6、路由协议:
内部网关:
RIP:路由信息协议,距离矢量路由协议,收敛速度较慢
OSPF:链路状态路由协议,通过最短生成树算法得到路由表,收敛速度较快
外部网关:
BGP:边界网关协议
7、思科路由器管理距离值:
值越低,则它的优先级越高。 一个管理距离是一个从0——255的整数值,0是最可信赖的,而255则意味着不会有业务量通过这个路由。
直连接口 0
静态路由 1     
EBGP         20   
EIGRP         90   
IGRP         100   
OSPF         110    
RIP         120
8、以太网的介质访问控制原理
        以太网采用CSMA/CD媒体访问机制,在CSMA/CD中,多台计算机以多点接入的方式连接在一根总线上,每一个工作站在发送数据前先要检测总线上是否有其他计算机在发送数据,若无数据信号,则表示介质处于空闲状态,设备可以传输数据。如果检测到有数据信号,表明另一设备正在进行传输,所有设备将停止发送并在稍后重试,以免发生冲突。
9、DDOS攻击常见种类
        受害主机在 DDoS 攻击下,明显特征就是大量的不明数据报文流向受害主机,受害主机的网络接入带宽被耗尽,或者受害主机的系统资源(存储资源和计算资源)被大量占用,甚至发生死机。前者可称为带宽消耗攻击,后者称为系统资源消耗攻击。两者可能单独发生,也可能同时发生。
        ACK Flood攻击
        UDP Flood攻击
ICMP Flood攻击
Connection Flood攻击
HTTP Get攻击
UDP DNS Query Flood攻击
详细解释见:http://netsecurity.51cto.com/art/201710/553893.htm

10、是否有尝试入侵网站,整个过程是怎样的:
1、信息收集
1.1 Whois信息--注册人、电话、邮箱、DNS、地址
1.2 Googlehack--敏感目录、敏感文件、后台地址
1.3 服务器IP--Nmap扫描、端口对应的服务、C段
1.4 旁注--Bing查询、脚本工具
1.5 如果遇到CDN--Cloudflare(绕过)、从子域入手(mail,postfix)、DNS传送域漏洞
1.6 服务器、组件(指纹)--操作系统、web server(apache,nginx,iis)、脚本语言,数据库类型
2、漏洞挖掘
2.1 探测Web应用指纹—
博客类:Wordpress、Emlog、Typecho、Z-blog,
社区类:Discuz、PHPwind、Dedecms,StartBBS、Mybb等等,
PHP脚本类型:Dedecms、Discuz!、PHPCMS、PHPwind、齐博CMS、Joomla
2.2 XSS、CSRF、SQLinjection、权限绕过、任意文件读取、文件包含...
2.3 上传漏洞--截断、修改、解析漏洞
2.4 有无验证码--进行暴力破解
3、漏洞利用
3.1 思考目的性--达到什么样的效果
3.2 隐藏,破坏性--根据探测到的应用指纹寻找对应的exp攻击载荷或者自己编写
3.3 开始漏洞攻击,获取相应权限,根据场景不同变化思路拿到webshell
4、权限提升
4.1 根据服务器类型选择不同的攻击载荷进行权限提升
4.2 无法进行权限提升,结合获取的资料开始密码猜解,回溯信息收集
5、植入后门
5.1 隐蔽性
5.2 定期查看并更新,保持周期性
6、日志清理
6.1 伪装,隐蔽,避免激警他们通常选择删除指定日志
6.2 根据时间段,find相应日志文件 太多太多。。
11、是否关注关于安全的网站:
  Freebuf、CSDN、博客园、看雪论坛
12、对WannaCry(永恒之蓝勒索病毒)有什么了解:
13、SQL注入类型:
根据SQL数据类型分类
整型注入
字符串类型注入
根据注入的语法分类
UNION query SQL injection(可联合查询注入)
Error-based SQL injection(报错型注入)
Boolean-based blind SQL injection(布尔型注入)
Time-based blind SQL injection(基于时间延迟注入)
Stacked queries SQL injection(可多语句查询注入)
14、简述一下XSS原理:
        攻击者利用Web程序的漏洞将恶意的html/javascript代码注入到服务端 的目标网页中,由于用户的浏览器默认会信任来自服务端的 html/javasript,所以当用户访问到被注入恶意代码的网页时,恶意的 html代码就会在用户浏览器解析,恶意的javascript就会在用户的浏览器 执行,从而利用javascript脚本可以获取用户以及用户浏览器相关信息。 比如获取用户的Cookie,导航到恶意网站,携带木马等。
  这攻击方式称为XSS。
15、平时用过漏扫工具吗:
Burpsuite、AWVS、Sqlmap、Nmap、Nessus
16、简述一下现在你访问一个网站,当你输入网址敲下回车的那一刻开始,从你的客户端到服务器之间会经过哪些过程?
17、如果网站被挂马,你的处理思路是什么?
18、你认为企业从内部到外部受到的安全威胁都有什么?
19、假如你是攻击者,给你一个攻击目标为企业,你怎样达到你的目的?
20、缓冲区溢出











欢迎光临 女黑客 (http://www.nvhack.com/) Powered by Discuz! X3.4