1.什么是WebShell?

WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的─种命令执行环境,也可以将其称做为─种网页后门。黑客在入侵了─个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在─起,然后就可以使用浏览器来访问这些asp或者php后门,得到─个命令执行环境,以达到控制网站服务器的目的(可以上传下载文件,查看数据库,执行任意程序命令等)。国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等。

(静态网页:最常用的格式文件就是html格式文件,大部分网页的格式都是html格式,html格式又包含有.htm、dhtml.xhtml.shtm.shtml。这些都是指静态页面,里面不含有动态程序。

动态网页页面级包括有ASP(基于JavaScript 或VbScript或C#)、JSP、PHP、ASPX、jspx、cgi。这些里面是包含服务器端执行的代码,也就是服务器在将这些网页发给客户端之前,会先执行里面的动态程序语言,并把执行后生成的html发送到客户端来的,所以我们在客户端看到的源代码也是html格式的(因为动态的代码直接在服务器上执行,而这些服务器代码是前台是不会显示出来。)

2.什么是网络钓鱼?

网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。

最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。

它常常导引用户到URL与接口外观与真正网站几无二致的假冒网站输入个人数据。就算使用强式加密的SSL服务器认证,要侦测网站是否仿冒实际上仍很困难。网钓是一种利用社会工程技术来愚弄用户的实例。它凭恃的是现行网络安全技术的低亲和度。

3.你获取网络安全知识途径有哪些?

1.网站,看雪,安全焦点,国内的乌云,FreeBuf

2.视频学习:i春秋,51cto,慕课网,实验楼,实验吧,网易云课堂等等

3.微信公众号、知乎等,企业src等

4.书籍,《白帽子讲web安全》《Web应用安全权威指南》等

5.然后就是请教牛人

6.最后是公司内技术分享。

4.什么是CC攻击?

这个也是知道一些,知道他是DDos的变种,正常请求伪造,服务器资源耗尽,最终还是看看百科答案吧:CC攻击是DDOS(分布式拒绝服务)的一种,相比其它的DDOS攻击CC似乎更有技术含量一些。这种攻击你见不到真实源IP,见不到特别大的异常流量,但造成服务器无法进行正常连接。CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。

5.Web服务器被入侵后,怎样进行排查?

最简单就是1.查看下web 服务器日主,2.看看有没有异常端口开放,3.使用安全狗等服务器安全软件清扫。

6.dll文件是什么意思,有什么用?

DLL(Dynamic Link Library)文件,即动态链接库,也有人称作应用程序拓展。

Windows应用程序中,实行了模块化设计,也就是说并不是每个应用程序都编写完所有的功能代码,而是在运行过程中调用相应功能的DLL,不需运行的功能就不调用,所以大大加快了程序的加载速度和效率,其他应用程序也可以调用相关的DLL,这样也有利于促进代码重用以及内存使用效率,减少了资源占用,而且程序更新时也只要更新相关的DLL就可以了。

要注意的是,有些病毒也会伪装成DLL文件,并替换系统的DLL文件,需要我们防范。

DLL劫持原理

由于输入表中只包含DLL名而没有它的路径名,因此加载程序必须在磁盘上搜索DLL文件。首先会尝试从当前程序所在的目录加载DLL,如果没找到,则在Windows系统目录中查找,最后是在环境变量中列出的各个目录下查找。利用这个特点,先伪造一个系统同名的DLL,提供同样的输出表,每个输出函数转向真正的系统DLL。程序调用系统DLL时会先调用当前目录下伪造的DLL,完成相关功能后,再跳到系统DLL同名函数里执行。这个过程用个形象的词来描述就是系统DLL被劫持(hijack)了。

伪造的dll制作好后,放到程序当前目录下,这样当原程序调用原函数时就调用了伪造的dll的同名函数,进入劫持DLL的代码,处理完毕后,再调用原DLL此函数。

如何防止DLL劫持

DLL劫持利用系统未知DLL的搜索路径方式,使得程序加载当前目录下的系统同名DLL。所以可以告诉系统DLL的位置,改变加载系统DLL的顺序不是当前目录,而是直接到系统目录下查找。

7.0day漏洞

是已经发现但是官方还没发布补丁的漏洞。

信息安全意义上的0Day是指在安全补丁发布前而被了解和掌握的漏洞信息。

8.Rootkit是什么意思

Rootkit 是一种特殊类型的 malware(恶意软件)。Rootkit 之所以特殊是因为您不知道它们在做什么事情。Rootkit 基本上是无法检测到的,而且几乎不可能删除它们。虽然检测工具在不断增多,但是恶意软件的开发者也在不断寻找新的途径来掩盖他们的踪迹。

Rootkit 的目的在于隐藏自己以及其他软件不被发现。它可以通过阻止用户识别和删除攻击者的软件来达到这个目的。Rootkit 几乎可以隐藏任何软件,包括文件服务器、键盘记录器、Botnet 和 Remailer。许多 Rootkit 甚至可以隐藏大型的文件集合并允许攻击者在您的计算机上保存许多文件,而您无法看到这些文件。

Rootkit 本身不会像病毒或蠕虫那样影响计算机的运行。攻击者可以找出目标系统上的现有漏洞。漏洞可能包括:开放的网络端口、未打补丁的系统或者具有脆弱的管理员密码的系统。在获得存在漏洞的系统的访问权限之后,攻击者便可手动安装一个 Rootkit。这种类型的偷偷摸摸的攻击通常不会触发自动执行的网络安全控制功能,例如入侵检测系统。

找出 Rootkit 十分困难。有一些软件包可以检测 Rootkit。这些软件包可划分为以下两类:基于签名的检查程序和基于行为的检查程序。基于签名(特征码)的检查程序,例如大多数病毒扫描程序,会检查二进制文件是否为已知的 Rootkit。基于行为的检查程序试图通过查找一些代表 Rootkit 主要行为的隐藏元素来找出 Rootkit。一个流行的基于行为的 Rootkit 检查程序是 Rootkit Revealer.

在发现系统中存在 Rootkit 之后,能够采取的补救措施也较为有限。由于 Rootkit 可以将自身隐藏起来,所以您可能无法知道它们已经在系统中存在了多长的时间。而且您也不知道 Rootkit 已经对哪些信息造成了损害。对于找出的 Rootkit,最好的应对方法便是擦除并重新安装系统。虽然这种手段很严厉,但是这是得到证明的唯一可以彻底删除 Rootkit 的方法。

防止 Rootkit 进入您的系统是能够使用的最佳办法。为了实现这个目的,可以使用与防范所有攻击计算机的恶意软件一样的深入防卫策略。深度防卫的要素包括:病毒扫描程序、定期更新软件、在主机和网络上安装防火墙,以及强密码策略

如果你对网络安全入门感兴趣,那么你点击这里

网络安全面试题,渗透测试面试总结相关推荐

  1. 2022年网络安全面试题总结

    2022年网络安全最新企业真实面试题 问题1:您之前使用过的安全设备有哪些,说一下您是如何使用的? 答案:我使用过360态势感知(也叫本脑)ids/ips/waf/科来的全流量分析设备等,介绍一个会的 ...

  2. 几率大的网络安全面试题(含答案)

    其他面试题类型汇总: Java校招极大几率出的面试题(含答案)----汇总 几率大的网络安全面试题(含答案) 几率大的多线程面试题(含答案) 几率大的源码底层原理,杂食面试题(含答案) 几率大的Red ...

  3. 渗透测试 面试笔试题

    Powered By 行云博客(https://www.xy586.top)原创文章,转载请附上原文出处链接和本声明. 原文链接:https://blog.csdn.net/qq_41679358/a ...

  4. 安服/渗透测试面试问题总结

    文章目录 HR面 问题 对我们公司有什么了解,为什么选择本公司 为什么想要应聘这个职位 对安全服务是怎么理解的 如果我不知道渗透测试,两分钟说一下 如果我是一个汽车厂商,你如何证明你的工作是有意义的? ...

  5. 网络安全系统教程+渗透测试+学习路线(自学笔记)

    一.什么是网络安全 网络安全可以基于攻击和防御视角来分类,我们经常听到的 "红队"."渗透测试" 等就是研究攻击技术,而"蓝队"." ...

  6. 面试题-渗透测试实习生

    前言: 面试题/面经,本质上只是一种"见识",他并不能实质上提升自己的水平,还是希望大家(包括我自己)不要太局限于面经,可以查缺补漏但没必要面经问什么自己就一定要学什么,按自己的节 ...

  7. 渗透测试面试问题集合(转载自己看,链接在开头)

    红蓝对抗一些经验 文章的原链接 一.思路流程 1.信息收集 a.服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) b.网站指纹识别(包括,cms,cdn,证书等),dns记录 c.wh ...

  8. 干货|2020渗透测试面试问题大全 建议收藏

    转自HACK之道 乌雲安全 2020-12-28 渗透篇 0.渗透测试知识体系结构 1.介绍一下自认为有趣的挖洞经历 挖洞也有分很多种类型,一种是以渗透.一种是以找漏洞为主,如果是前者会想各种办法获取 ...

  9. 2020渗透测试面试问题大全

    转自HACK之道 乌雲安全 目录 渗透篇 前端篇 一.思路流程 二.问题 三.深信服一面 四.SQL注入防护 五.为什么参数化查询可以防止SQL注入 六.SQL头注入点 七.盲注是什么?怎么盲注? 八 ...

  10. 渗透测试面试问题2021版,内含大量渗透技巧

    目录 思路流程 信息收集 漏洞挖掘 漏洞利用&权限提升 清除测试数据&输出报告 复测 问题 1.拿到一个待检测的站,你觉得应该先做什么? 2.判断出网站的CMS对渗透有什么意义? 3. ...

最新文章

  1. Python3 与 C# 并发编程之~ Net篇
  2. 在Flex中使用HTTPService传递参数
  3. 深入理解Java虚拟机——类加载机制
  4. gorm利用钩子函数BeforeUpdate更新某个字段
  5. 数据类型即其相互转换
  6. adb shell 之 screenrecord
  7. 电脑怎么设置计算机系统,细说电脑怎么设置wifi
  8. 性能分析26-tomcat优化P61
  9. java pgm_如何用Java读取PGM图像?
  10. linux编辑搜索命令,Linux 命令大全提供 500 多个 Linux 命令搜索
  11. 第四十一章 2D游戏(2)
  12. Inequalities - Minkowski's inequality
  13. 使用thop库对yolo等深度学习模型的FLOPS进行计算
  14. 知到网课美的必修课考试试题|真题题库(含答案)
  15. OpenCV 学习笔记03 凸包convexHull、道格拉斯-普克算法Douglas-Peucker algorithm、approxPloyDP 函数...
  16. 由上海地铁10号线发生追尾事故所想到的
  17. 皇室战争Android和苹果,皇室战争怎么开新号玩?ios和安卓设备开小号图文教程[多图]...
  18. 某大厂来的水货CTO,写出了新手都不会犯的低级 Bug,被骗300W!就里就不点名了!...
  19. TDA4862G 经过优化,完全兼容世界标准,能够实现极其紧凑并且极具成本效益的 PFC 解决方案
  20. Android自定义View之画圆环(进阶篇:圆形进度条)

热门文章

  1. Python爬虫下手,就得从高清美图开始!
  2. HTML5开发工具介绍-HBuilder
  3. 解决npm ERR! JSON.parse Failed to parse json
  4. Python字符串使用详解
  5. Python 字符串与数字之间的转换
  6. java equals覆盖_java 中覆盖equals() 方法
  7. popstate_js怎么解决popstate多个页面连续返回问题
  8. OpenTSDB 数据存储详解
  9. 解密!iPhone按键易损背后元凶
  10. android-揭秘热修复黑科技