2025年滲透測試面試題總結-某戰隊紅隊實習面經(附回答)(題目+回答)

網絡安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。

目錄

某戰隊紅隊實習面經

個人經歷與技術能力

2. HVV/攻防演練成績

3. 上一個工作主要內容

4. 有意思的邏輯漏洞案例

5. 自研武器/工具

6. CVE/CNVD編號

8. 釣魚攻擊經歷

Web安全深度解析

1. XSS高級利用

4. 注入點挖掘技巧

7. Fastjson原理

10. Shiro550 vs Shiro721

13. Log4j2高版本JDK利用

16. 代碼審計與0day挖掘

內網與權限提升

17. Redis未授權利用

19. 冰蝎 vs 菜刀

20. XXE攻擊手法

回答策略建議

內網滲透核心問題解析

1. 判斷主機是否在域環境

3. Cobalt Strike (CS) 與 Metasploit (MSF) 優缺點對比

4. CS特征隱藏方法

5. 免殺技術途徑

權限提升技術詳解

6. Windows與Linux提權思路對比

9. MSSQL提權方法

10. 制作白銀票據條件

隧道搭建與權限維持

7. 隧道搭建技術

8. 權限維持思路

回答策略總結

某戰隊紅隊實習面經

1.簡單自我介紹
2. 你在hvv/攻防演練中取得了哪些成績?
3. 上一個工作的主要內容?
4. 有沒有遇到過有意思的邏輯漏洞?
5. 有沒有自己開發過武器/工具?
6. 有cve/cnvd嗎?
7. 有src排名嗎?
8. 有釣魚經歷嗎?具體說說
Web方面:
1. xss除了獲取cookie還能干什么?
4. 如何尋找注入點?
6. --os-shell的條件?
7. Fastjson的原理?
8. 利用fastjson注入內存馬原理?
9. 內存馬免殺有做過嗎?具體說說
10. Shiro550和shiro721的區別?
11. 你能從代碼層理解shiro的原理嗎?
12. 你拿到key了但是沒有攻擊鏈,此時應該怎么辦?
13. Log4j2高版本jdk不支持外部加載jndi,應該怎么利用?
14. 不借助dnslog有辦法檢測log4j2是否出網嗎
15. 你是如何驗證struts2是否存在的
16. 有做過代碼審計嗎?有0day嗎?
17. Redis未授權有了解嗎?
18. Springboot 有哪些漏洞?
19. 冰蝎和菜刀等webshell工具有什么區別?
20. Xxe原理與攻擊手法?內網方面:1. 如何判斷當前主機是否在域環境內?
3. Cs和msf的優缺點?
4.如何進行cs特征隱藏?
5.免殺有幾種途徑?
6.談談Windows系統與Linux系統提權的思路
Win1. 系統內核溢出漏洞提權
2. 數據庫提權
3. 錯誤的系統配置提權
4. 組策略首選項提權
5. WEB中間件漏洞提權
6. DLL劫持提權
7. 濫用高危權限令牌提權
8. 第三方軟件/服務提權等
Linux
1. Linux內核漏洞提權
2. 低權限用戶目錄下可被Root權限用戶調用的腳本提權(SUID)
3. 環境變量劫持高權限程序提權
4. sudoer配置文件錯誤提權
7. 你是怎么搭建隧道的
8. 權限維持的思路?
9. 簡單說一下mssql提權
10. 制作白銀票據需要哪些條件?

個人經歷與技術能力

2. HVV/攻防演練成績
  • 紅隊角色:主導3次大型攻防演練,突破目標內網邊界,獲取域控權限(需量化:如攻擊路徑、漏洞類型)。
  • 漏洞利用:通過0day/Nday組合攻擊(如Log4j2+Shiro)拿下關鍵系統,獲評“最佳攻擊手”。
  • 防守經驗:協助客戶修復高危漏洞(如Fastjson反序列化),實現0失分。
3. 上一個工作主要內容
  • 滲透測試:主導金融/政務行業Web應用測試,發現SQL注入、邏輯漏洞等20+高危漏洞。
  • 代碼審計:審計Java/SpringBoot項目,挖掘CVE-2023-XXXX(舉例)。
  • 工具開發:編寫自動化掃描工具(如基于Python的Fastjson檢測腳本)。
4. 有意思的邏輯漏洞案例
  • 訂單金額篡改:通過前端參數篡改(如price=-1)實現0元購。
  • 驗證碼繞過:重置密碼時攔截響應包,修改status:success繞過校驗。
  • 并發競爭:利用多線程并發請求薅羊毛(如積分兌換禮品)。
5. 自研武器/工具
  • 內存馬生成器:基于Java Agent技術實現動態注入Tomcat Filter。
  • 隱蔽隧道工具:改造Neo-reGeorg支持AES加密流量混淆。
  • 漏洞PoC框架:集成常見漏洞驗證(如Shiro550一鍵檢測)。
6. CVE/CNVD編號
  • CVE-2023-XXXX:某OA系統文件上傳漏洞(需具體說明影響版本)。
  • CNVD-2023-XXXXX:某CMS的SQL注入漏洞(附修復建議)。
8. 釣魚攻擊經歷
  • 偽造郵件:冒充IT部門誘導員工點擊“密碼更新”鏈接(竊取AD憑據)。
  • 水坑攻擊:劫持目標常用網站JS腳本注入惡意代碼。
  • 社工庫輔助:結合泄露數據定制化釣魚內容(如真實項目名稱)。

Web安全深度解析

1. XSS高級利用
  • 鍵盤記錄:通過JavaScript監聽onkeypress事件竊取輸入信息。
  • 內網探測:利用<img src="http://內網IP">檢測存活主機。
  • 結合CSRF:偽造管理員操作(如添加后臺用戶)。
4. 注入點挖掘技巧
  • 非常規參數:JSON/XML請求體、HTTP頭部(如X-Forwarded-For)。
  • 盲注特征:時間盲注(sleep(2))、布爾盲注(and 1=2頁面差異)。
  • 工具輔助:Burp Suite的Intruder模塊模糊測試參數。
7. Fastjson原理
  • 反序列化機制:通過@type指定惡意類觸發JNDI注入(如com.sun.rowset.JdbcRowSetImpl )。
  • 利用鏈構造:結合TemplatesImpl類執行字節碼(需Feature.SupportNonPublicField)。
  • 高版本繞過:利用非公開類(如org.apache.ibatis.datasource )。
10. Shiro550 vs Shiro721
對比項Shiro550Shiro721
漏洞類型硬編碼密鑰反序列化Padding Oracle攻擊
利用條件直接構造Cookie需爆破加密密鑰
修復方案更換密鑰+禁用RememberMe升級Shiro至1.4.2+
13. Log4j2高版本JDK利用
  • 本地ClassPath加載:上傳惡意類至Web目錄,通過${sys:user.dir} 觸發。
  • 中間件內存馬:結合Tomcat的Filter/Servlet動態注冊。
  • JNDI本地引用:如ldap://localhost:1389/Exploit(需目標開啟本地服務)。
16. 代碼審計與0day挖掘
  • 審計方法論
    1. 危險函數追蹤(如Runtime.exec() )。
    2. 框架特性分析(如Spring的SpEL表達式)。
  • 0day案例:某ERP系統SQL注入(通過orderBy參數拼接)。

內網與權限提升

17. Redis未授權利用
  • 寫SSH公鑰config set dir /root/.ssh/ + set authorized_keys "xxx"
  • 寫Webshell:通過set xxx "\n\n<?php eval($_POST[cmd]);?>\n\n"
  • 主從復制RCE:利用MODULE LOAD加載惡意.so文件。
19. 冰蝎 vs 菜刀
對比項冰蝎菜刀
加密方式AES動態密鑰明文傳輸
流量特征混淆HTTP頭部固定eval關鍵字
擴展性支持插件化開發僅基礎功能
20. XXE攻擊手法
  • 文件讀取<!ENTITY xxe SYSTEM "file:///etc/passwd">
  • SSRF探測<!ENTITY xxe SYSTEM "http://內網IP:8080">
  • Blind XXE:通過DNS外帶數據(需VPS接收日志)。

回答策略建議

  1. 量化成果:如“發現50+高危漏洞”“影響10W+用戶”。
  2. 技術細節:避免泛泛而談,舉例漏洞原理(如Shiro的AES密鑰問題)。
  3. 防守視角:強調漏洞修復經驗(如Fastjson黑名單配置)。

內網滲透核心問題解析

1. 判斷主機是否在域環境
  • 命令檢測
    • systeminfo | findstr "Domain":顯示域名稱(非WORKGROUP)。
    • net config workstation:查看“工作站域”字段。
    • nltest /domain_trusts(需管理員權限)。
  • 網絡流量分析
    • DNS查詢_ldap._tcp.dc._msdcs.<domain>
    • 檢測53端口(DNS)、389端口(LDAP)通信。
  • 用戶組驗證
    • whoami /all:查看是否有域用戶組(如Domain Admins)。
3. Cobalt Strike (CS) 與 Metasploit (MSF) 優缺點對比
維度Cobalt StrikeMetasploit
隱蔽性流量加密、支持Sleep Mask默認流量特征明顯(如Stage UUID)
功能擴展可視化團隊協作、釣魚攻擊模塊模塊豐富(600+ exploit)、支持自定義開發
適用場景長期滲透、APT攻擊模擬快速漏洞利用、紅隊演練
成本商業軟件($3,500/年)開源免費
4. CS特征隱藏方法
  • 流量混淆
    • 修改C2配置文件(如https-certificate字段偽裝為合法證書)。
    • 使用Domain Fronting(如CDN廠商域名)。
  • 進程注入
    • 通過process_inject模塊注入到合法進程(如explorer.exe )。
  • 反沙箱檢測
    • 添加環境檢查代碼(如檢測CPU核心數、內存大小)。
5. 免殺技術途徑
  • 代碼層免殺
    • 動態加載Shellcode(如通過Python的ctypes模塊)。
    • 分離執行(如遠程加載加密Payload)。
  • 行為層繞過
    • 禁用敏感API調用(如VirtualAlloc替換為NtMapViewOfSection)。
    • 模擬合法軟件行為(如偽裝為瀏覽器更新進程)。
  • 工具鏈整合
    • 使用Donut+SRDI技術生成無文件攻擊載荷。

權限提升技術詳解

6. Windows與Linux提權思路對比

Windows提權

  1. 內核漏洞
    • 工具:JuicyPotato(濫用COM接口)、PrintSpoofer(命名管道模擬)。
    • 條件:需匹配系統版本(如Windows Server 2016未打補丁)。
  2. 數據庫提權
    • MSSQL的xp_cmdshell啟用:EXEC sp_configure 'show advanced options', 1; RECONFIGURE;
  3. 組策略首選項 (GPP)
    • 解密\\<domain>\SYSVOL\Policies\{ID}\Machine\Preferences\Groups\Groups.xml 中的cpassword

Linux提權

  1. SUID濫用
    • 查找:find / -perm -4000 2>/dev/null,利用/usr/bin/passwd等。
  2. 環境變量劫持
    • 劫持PATH中的程序:export PATH=/tmp:$PATH + 偽造ls腳本。
  3. Cron Jobs
    • 注入惡意命令到/etc/crontab或用戶級任務。
9. MSSQL提權方法
  • xp_cmdshell
    sqlEXEC sp_configure 'show advanced options', 1; RECONFIGURE; EXEC sp_configure 'xp_cmdshell', 1; RECONFIGURE; EXEC xp_cmdshell 'whoami'; 
  • OLE自動化
    sqlDECLARE @shell INT; EXEC sp_oacreate 'wscript.shell', @shell OUTPUT; EXEC sp_oamethod @shell, 'run', NULL, 'cmd /c calc.exe'; 
  • 差異備份寫Webshell
    sqlBACKUP DATABASE test TO DISK='C:\inetpub\wwwroot\shell.aspx' WITH DIFFERENTIAL, FORMAT; 
10. 制作白銀票據條件
  • 必要條件
    1. 域控的NTLM Hash(可通過DCSync攻擊獲取)。
    2. 目標服務SPN(如MSSQLSvc/sqlserver.domain.com )。
    3. 有效的用戶SID(如S-1-5-21-123456789-1234567890-123456789)。
  • 攻擊命令示例
     

    bash

    復制

    mimikatz.exe "kerberos::golden /user:fakeuser /domain:domain.com /sid:S-1-5-21-xxx /target:sqlserver.domain.com /service:MSSQLSvc /rc4:<NTLM_HASH> /ptt"


隧道搭建與權限維持

7. 隧道搭建技術
  • HTTP隧道
    • 工具:reGeorg(基于PHP/JSP的Webshell隧道)。
    • 場景:繞過防火墻限制(僅開放80/443端口)。
  • ICMP隧道
    • 工具:icmpsh(需禁用系統ICMP響應)。
  • DNS隧道
    • 工具:DNSCat2(適用于嚴格網絡環境)。
8. 權限維持思路
  • 持久化后門
    • Windows:注冊表HKLM\Software\Microsoft\Windows\CurrentVersion\Run添加啟動項。
    • Linux:/etc/rc.localcrontab -e添加定時任務。
  • 隱蔽賬戶
    • Windows:創建隱藏用戶(如net user evil$ Passw0rd /add /domain)。
    • Linux:useradd -o -u 0 -g 0 -M -d /root -s /bin/bash backdoor

回答策略總結

  1. 技術深度:結合漏洞原理(如白銀票據的SPN要求)與實戰命令(如Mimikatz)。
  2. 對比分析:橫向對比同類技術(如CS vs MSF)。
  3. 防御視角:補充緩解措施(如禁用GPP密碼存儲)。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/79991.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/79991.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/79991.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

【PostgreSQL數據分析實戰:從數據清洗到可視化全流程】5.1 描述性統計分析(均值/方差/分位數計算)

&#x1f449; 點擊關注不迷路 &#x1f449; 點擊關注不迷路 &#x1f449; 點擊關注不迷路 文章大綱 5.1 描述性統計分析&#xff1a;均值、方差與分位數計算實戰5.1.1 數據準備與分析目標數據集介紹分析目標 5.1.2 均值計算&#xff1a;從整體到分組分析總體均值計算加權均值…

npm下載插件無法更新package.json和package-lock.json文件的解決辦法

經過多番查證&#xff0c;使用npm config ls查看相關配置等方式&#xff0c;最后發現全局的.npmrc文件的配置多寫了globaltrue&#xff0c;去掉就好了 如果參數很多&#xff0c;不知道是哪個參數引起的&#xff0c;先只保留registryhttp://xxx/&#xff0c;試試下載&#xff0…

基于Anaconda的Pycharm環境配置

一、前提條件&#xff1a; 1、默認已安裝完Anaconda&#xff0c;且創建虛擬環境&#xff0c;參見https://blog.csdn.net/XIAOWEI_JIN/article/details/147657029?spm1001.2014.3001.5501 2、已安裝pycharm&#xff0c;下載鏈接見Pycharm官網&#xff0c;以下以PyCharm 2024.…

Word域操作記錄(從1開始的畢業論文格式排版)

傻逼Word。 寫在最前面 如果你的文章不包括&#xff1a;自動目錄、交叉引用、自動題注。請關閉此頁面。繼續閱讀本文是在浪費您用于跟格式如泥潭里纏斗的時間。 本文內容概述 從指導手冊到畢設初稿 基于多級列表的自動目錄生成方法 正片開始 關于文字 拿到畢設手冊&#…

Linux中的web服務

什么是www www是world wide web的縮寫&#xff0c;及萬維網&#xff0c;也就是全球信息廣播的意思 通常說的上網就是使用www來查詢用戶所需要的信息。 www可以結合文字、圖形、影像以及聲音等多媒體&#xff0c;超鏈接的方式將信息以Internet傳遞到世界各 處去。 當你連接w…

linux -c程序開發

目的是在linux中創建可執行的c語言程序的步驟 和gcc,make和git的簡單運用 建立可執行程序的步驟: -1:預處理: --:頭文件展開;--去掉注釋;--宏替換;--條件編譯 -2:編譯 --:將預處理之后的c語言替換為匯編語言帶阿米 --:語法分析,語義分析,代碼生成 --:檢查語法正確性并且優…

Netty 是一個基于 Java NIO 的高性能網絡通信框架

Netty 是一個基于 Java NIO 的高性能網絡通信框架&#xff0c;廣泛應用于構建分布式系統、RPC 框架、即時通信系統等場景。它的核心設計目標是 異步、非阻塞、高可擴展性&#xff0c;其底層原理涉及 事件驅動模型、線程模型、內存管理 等關鍵技術。以下是 Netty 的核心原理和架…

UI 庫 Ant Design 中的 Table 表格和分頁器:快速實現數據展示和分頁功能

&#x1f90d; 前端開發工程師、技術日更博主、已過CET6 &#x1f368; 阿珊和她的貓_CSDN博客專家、23年度博客之星前端領域TOP1 &#x1f560; 牛客高級專題作者、打造專欄《前端面試必備》 、《2024面試高頻手撕題》、《前端求職突破計劃》 &#x1f35a; 藍橋云課簽約作者、…

Java實現堆排序算法

1. 堆排序原理圖解 堆排序是一種基于二叉堆&#xff08;通常使用最大堆&#xff09;的排序算法。其核心思想是利用堆的性質&#xff08;父節點的值大于或等于子節點的值&#xff09;來高效地進行排序。堆排序分為兩個主要階段&#xff1a;建堆和排序。 堆排序步驟&#xff1a; …

【Hive入門】Hive安全管理與權限控制:審計日志全解析,構建完善的操作追蹤體系

目錄 引言 1 Hive審計日志概述 1.1 審計日志的核心價值 1.2 Hive審計日志類型 2 HiveServer2操作日志配置 2.1 基礎配置方案 2.2 日志格式解析 2.3 日志輪轉配置 3 Metastore審計配置 3.1 Metastore審計啟用 3.2 審計事件類型 4 高級審計方案 4.1 與Apache Ranger…

力扣-hot100 (缺失的第一個正數)

41. 缺失的第一個正數 困難 給你一個未排序的整數數組 nums &#xff0c;請你找出其中沒有出現的最小的正整數。 請你實現時間復雜度為 O(n) 并且只使用常數級別額外空間的解決方案。 示例 1&#xff1a; 輸入&#xff1a;nums [1,2,0] 輸出&#xff1a;3 解釋&#xff…

13前端項目----購物車修改

購物車修改 uuid臨時游客身份購物車部分功能全選修改商品數量修改商品勾選狀態刪除產品 uuid臨時游客身份 請求數據倉庫發起請求 ->問題&#xff1a;獲取不到購物車數據&#xff1f; 所以需要一個身份&#xff0c;告訴服務器是誰存的數據&#xff1f;是要獲取誰的數據&…

Mac電腦,idea突然文件都展示成了文本格式,導致ts,tsx文件都不能正常加載或提示異常,解決方案詳細說明如下

有一天使用clean my mac軟件清理電腦 突然發現idea出現了文件都以文本格式展示&#xff0c;如圖所示 然后就卸載&#xff0c;計劃重新安裝&#xff0c;安裝了好幾個版本&#xff0c;并且setting->file types怎么設置都展示不對&#xff0c;考慮是否idea沒卸載干凈&#xff…

Nginx搭建test服務器

創建test域名 進入阿里云添加解析 創建域名:test.xxxxx.com 服務器復制項目代碼 新建目錄,Git拉取項目代碼,安裝上插件包 修改配置文件,啟動測試服務 修改配置文件“服務器接口” 開啟服務pm2 start app.js --name "test" 表格含義: 列名含義說明id進程在…

MyBatis-Plus 非 Spring 環境使用時 `GenericTypeResolver` 缺失問題總結

MyBatis-Plus 非 Spring 環境使用時 GenericTypeResolver 缺失問題總結 問題描述 在非 Spring 環境中使用 MyBatis-Plus 3.4.3.1 及以上版本時&#xff0c;啟動程序會拋出以下錯誤&#xff1a; Exception in thread "main" java.lang.NoClassDefFoundError: org/s…

綜合案例:使用vuex對購物車的商品數量和價格等公共數據進行狀態管理

文章目錄 0.實現需求1.新建購物車模塊cart2.使用json-server模擬向后端請求數據3.在vuex請求獲取并存入數據,并映射到組件中,在組件中渲染【重點】3.1.安裝axios3.2.準備actions和mutations,獲取和存入數據到vuex中3.3.動態渲染:先用mapState映射list到組件頁面 4.點擊修改數量…

《數據結構初階》【順序表 + 單鏈表 + 雙向鏈表】

《數據結構初階》【順序表 單鏈表 順序表】 前言&#xff1a;先聊些其他的東西&#xff01;&#xff01;&#xff01;什么是線性表&#xff1f;什么是順序表&#xff1f;順序表的種類有哪些&#xff1f; 什么是鏈表&#xff1f;鏈表的種類有哪些&#xff1f; ---------------…

Android Retrofit框架分析(三):自動切換回主線程;bulid的過程;create方法+ServiceMethod源碼了解

目錄 Okhttp有什么不好&#xff1f;bulid的過程create方法ServiceMethodcall enqueue的過程為什么要學習源碼呢&#xff1f; 一、Okhttp有什么不好&#xff1f; Okhttp本身來說&#xff0c;是一個挺好的網絡框架&#xff0c;但&#xff0c;對于開發者而言&#xff0c;使用起…

C++ STL 基礎與多線程安全性說明文檔

C STL 基礎與多線程安全性說明文檔 一、STL 簡介 STL&#xff08;Standard Template Library&#xff0c;標準模板庫&#xff09;是 C 標準庫的重要組成部分&#xff0c;提供了常用的數據結構和算法的泛型實現&#xff0c;極大地提高了代碼的復用性和開發效率。 STL 的六大組…

數據結構之圖的分類和存儲

圖 圖(Graph)G由兩個集合V和E組成&#xff0c;記為&#xff1a;G(V,E)&#xff0c;其中V是頂點的有窮非空集合(其實就是頂點)&#xff0c;E是V 中頂點偶對的有窮集合(就是邊)。V(G)和E(G)通常分別表示圖G的頂點集合以及邊集合&#xff0c;E(G)可以為空集合&#xff0c;但是此時…