【网安】每日面试五道题

3月28日

目录

3月28日

1.有无内网渗透经验,在内网渗透遇到什么困难,在msf中使用到的命令

2.关于代理如何配置,使用代理的原理是什么,涉及到的工具有哪些

3.关于sqlmap,你经常使用到的指令是什么,os-shell的原理是什么,-is-dbs有什么用处。

4.Hydra爆破怎么使用,怎么爆破常见的ssh和rdesktop,对于get和post注入应该怎样爆破。

5.arp攻击的原理是什么,攻击的流程是什么,怎样获取有关信息,涉及到的软件有哪些,怎样进行arp攻击的防御


这里的问题和答案都是自己实践和平时总结来的,所以不保证都对,选择性浏览。

1.有无内网渗透经验,在内网渗透遇到什么困难,在msf中使用到的命令

内网渗透经验只涉及到靶机的训练,打过三层内网渗透,遇到的最大问题就是代理和会话不稳定,导致渗透不流畅。

msf接收shell

use exploit/multi/handler

set payload linux/x64/meterpreter/reverse_tcp,正向shell就是bind_tcp

获取目标内网相关信息run get_local_subnets

添加路由在会话中run autoroute -s ip mac

也可以不在会话中使用route add ip 子网掩码 进行添加

也可以使用自动添加路由的模块use post/multi/manage/autoroute设置session即可

开启代理服务器use auxiliary/server/socks_proxy就可以使用proxychains添加代理,如果访问web需要在浏览器设置代理。我们一般用 socks4asocks5进行代理socks5可以设置用户名和密码,有时候觉得4a更稳定一些,默认端口是1080,换其他端口也可以提高代理存活率。

2.关于代理如何配置,使用代理的原理是什么,涉及到的工具有哪些

代理的配置涉及到工具,经常使用的代理工具有frp和proxychains。

原理是相当于网络信息的中转站,本机会把请求发给代理服务器,服务器再去处理请求,同时这个过程中我们的真实ip不会出现。

代理分为正向代理和反向代理,使用过的工具有proxychains和frp

Proxychains的配置文件默认放在/etc/proxychains.conf下,进行vi修改即可,例如socks5 ip port,不支持icmp协议

Frp分为客户端和服务端,分别有配置文件,实现内网的全流量数据代理,启动客户端./frpc -c ./frpc.ini 文件跟上配置文件即可,其中配置文件包含remote_port和local_ip,local_port,plugins=socks5,server_addr和server_port使用这两个代理配置过三层内网的配置

3.关于sqlmap,你经常使用到的指令是什么,os-shell的原理是什么,-is-dbs有什么用处

对于get直接输入网址,对于post抓包后使用-r注入,也可—data, --user-agent可自定义ua头信息,也可以random使用随机ua头

--proxy加代理,如sqlmap.py -u http://navisec.it/123.asp?id=1 -proxy=socks5://1.2.3.4:3712 --proxy-cred=admin:pass

--tamper可以使用sqlmap自带的脚本,可以实现过滤单引号的情况,将单引号替换为宽字节字符,base64编码,两次url编码,payload随机大小写,空格过滤等功能

Osshell的原理:使用into outfile上传php文件到web,他利用的条件是网站是root权限,知道绝对路径,自动转义功能关闭

常用参数—is-dba,判断是否为数据库管理员,

4.Hydra爆破怎么使用,怎么爆破常见的ssh和rdesktop,对于get和post注入应该怎样爆破

Ssh: hydra  -L users.txt -P password.txt  ssh://127.0.0.1  -s 40 -o ssh.txt

-s指定端口,-o输出到文件

Rdesktop: hydra IP rdp -l administrator -P pass.txt -V

Get:  hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f IP http-get /admin/index.php

Post:hydra -l admin -P pass.lst -o ok.lst -t 1 -f 127.0.0.1 http-post-form “index.php:name=^USER^&pwd=^PASS^:<title>invalido</title>”

5.arp攻击的原理是什么,攻击的流程是什么,怎样获取有关信息,涉及到的软件有哪些,怎样进行arp攻击的防御

arp是地址解析协议,中间人欺骗pc机,告诉pc机它是服务器。再欺骗服务器,告诉服务器它就是pc。中间人欺骗服务器时,会给服务器发一个报文,发之前把报文中的源地址改成pc机的IP地址,但是mac地址还是它自己的,这时服务器收到报文后会查看arp缓存表,并更新arp缓存表。更新后的ARP缓存表里的数据是,中间人的mac地址对应pc机的IP地址。同理欺骗pc。(在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击

       工具ettercap也可使用cain,先进行泛洪攻击,配置好靶机和欺骗机,进行欺骗,其中可以抓取http的流量,包括账号和密码等,也可以进行dns劫持,把百度的地址换成京东等。

猜你喜欢

转载自blog.csdn.net/weixin_52450702/article/details/129826331