2025年滲透測試面試題總結-各廠商二面試題02(題目+回答)

網絡安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。

目錄

?各廠商二面試題02

模塊六:基礎技術擴展

1. HTTP請求方式

2. 域名解析工具與技術

3. Web十大漏洞詳解(以注入與XSS為例)

模塊七:企業級問題深度解析

1. HW(攻防演練)經歷描述

2. 內網流量出網方案

模塊八:系統與漏洞利用

1. Windows提權路徑

2. PHP反序列化漏洞實戰

模塊九:溯源與應急響應

1. 攻擊溯源技術(代理場景)

2. 應急響應標準化流程

十、國譽網安

1. 談談工作和HW經歷

2. Windows Server 2008提權方法

3. Windows系統常見漏洞編號

十一、某廠商-紅隊

1. 談談工作HW經歷

2. 代碼分析

十二、天融信

1. 談談HW經歷

2. 兩次滲透案例分析

3. 內網流量出網技術

?各廠商二面試題02

六、qax
1、請求方式幾種(目前常用八種請求方式,分別是GET、POST、HEAD、PUT、DELETE、OPTIONS、TRACE、CONNECT,get和post最常用)2、域名解析記錄對應工具(nslookup、萬能ping)3、web十大漏洞(1)注入,(2)失效的身份認證和會話管理(使用別人會話id,包含身份信息信用卡),(3)XSS跨站(存儲、反射、dom),(4) 不安全的對象直接引用(如?id=89改成?id=90,可以看到id=90的信息),(5)偽造跨站請求(CSRF可以在受害者毫不知情的情況下以受害者名義偽造請求發送給受攻擊站點)(6) 安全誤配置,(7)限制URL訪問失敗(缺少功能級訪問控制),(8)未驗證的重定向和轉發,(9)應用已知脆弱性的組件,(10)敏感信息暴4、溯源和反制(溯源關鍵點別人掛了代理怎么辦)5、windows提權6、Linux提權,排查思路(看賬號、進程、流量、日志、木馬)7、各種函數(主要指php漏洞函數serialize 和 unserialize,MD5 compare,is_numeric,extract()變量覆蓋,命令執行函數system、exec,文件包含require()、require_once()、 include()、include_once()),提權,加固,后門8、分析日志工具(ELK,日志IP,時間,惡意流量,攻擊方式,攻擊哪里)七、北京天融通信
1、HW經歷(取得的成果)、主要負責什么2、溯源和應急(參考GitHub上應急響應思維導圖, )通常看日志記錄情況,日志詳細的情況,ip、時間、事件(惡意流量或者惡意訪問日志)、作用,被攻擊的地方即使修復,清理后門3、擅長web還是內網,然后談談八、安恒
1、基礎漏洞2、溯源和應急響應九、長亭
問的偏細節1、php序列化2、溯源十、國譽網安
3.201、談談工作和HW經歷2、談一下現在有一臺windows server2008 如何提權3、windows系統常見漏洞編號十一、某廠商-紅隊
3.211.談談工作HW經歷2、代碼分析,根據面試方發來的代碼進行分析(1)weblogic反序列化代碼(2)一個PHP的exp,分析哪個版本,并分析exp上各參數的作用(thinkphp5的一個版本)十二、天融信
3.221、談談HW經歷2、談談挖洞和滲透印象較深的兩次,過程、方法,獲取了什么權限3、談談內網流量如何出來

模塊六:基礎技術擴展

1. HTTP請求方式
  • GET vs POST
    • GET參數在URL明文傳輸,易被日志記錄;POST通過Body傳遞,安全性略高(但需配合HTTPS)。
    • GET冪等性(重復請求無副作用),POST非冪等(如重復提交訂單)。
  • PUT與PATCH區別
    • PUT替換整個資源,PATCH僅修改部分字段(如用戶信息更新)。
  • HEAD與OPTIONS應用
    • HEAD用于資源存在性檢查(如預下載文件大小);OPTIONS用于CORS預檢請求(跨域策略驗證)。
2. 域名解析工具與技術
  • nslookup/dig對比
    • nslookup交互模式適合調試,dig輸出更詳細(如TTL、權威服務器)。
  • 在線工具鏈
    • SecurityTrails(歷史DNS記錄查詢)、Censys(關聯證書與子域名)。
  • 實戰技巧
    • 通過AXFR請求探測域傳送漏洞(如dig @dns-server example.com AXFR)。
3. Web十大漏洞詳解(以注入與XSS為例)
  • SQL注入防御
    • 參數化查詢(Prepared Statements)、ORM框架(如Hibernate)、WAF規則(過濾UNION SELECT)。
  • XSS分類與繞過
    • DOM型XSS通過document.locationeval觸發;利用<svg/onload>標簽繞過基礎過濾。
  • CSRF實戰案例
    • 利用<img src="http://bank.com/transfer?amount=1000&to=attacker"> 觸發轉賬(需受害者會話未過期)。

模塊七:企業級問題深度解析

1. HW(攻防演練)經歷描述
  • 突破點選擇
    • 通過Shodan搜索暴露的WebLogic服務,利用CVE-2023-21931反序列化漏洞獲取Shell。
  • 內網滲透路徑
    • 橫向移動:Pass-the-Hash攻擊域內主機,抓取LSASS內存憑證。
  • 成果與反思
    • 提交漏洞報告+修復方案,推動企業部署EDR(端點檢測響應系統)。
2. 內網流量出網方案
  • 協議隧道技術
    • DNS隧道:使用dnscat2將數據封裝為TXT記錄查詢,繞過防火墻限制。
    • HTTP隧道:通過reGeorg將流量偽裝為正常Web請求(如Proxy: xxx頭)。
  • 隱蔽信道設計
    • ICMP隧道(如ping -l攜帶Payload),利用云函數(AWS Lambda)中轉數據。
  • 防御檢測策略
    • 流量基線分析(如單IP高頻率DNS請求告警),協議白名單(僅允許業務必要端口)。

模塊八:系統與漏洞利用

1. Windows提權路徑
  • 內核漏洞利用
    • CVE-2021-1675(PrintNightmare)遠程代碼執行,加載惡意DLL獲取SYSTEM權限。
  • 服務配置濫用
    • 利用sc config修改服務二進制路徑為惡意程序,重啟服務觸發提權。
  • 令牌操縱
    • 通過Incognito模仿SYSTEM令牌,訪問受限資源(如SAM數據庫)。
2. PHP反序列化漏洞實戰
  • 漏洞觸發鏈
    • 反序列化__destruct()方法調用→文件寫入→WebShell部署(如ThinkPHP 5.x鏈)。
  • POP鏈構造
    • 利用可控類屬性傳遞惡意數據,串聯多個魔術方法(如__wakeup__toString)。
  • 加固方案
    • 禁用unserialize()函數,使用json_decode替代;設置allowed_classes白名單。

模塊九:溯源與應急響應

1. 攻擊溯源技術(代理場景)
  • 多源日志關聯
    • 結合Web日志(Apache/Nginx)、防火墻日志(如Fortinet)匹配X-Forwarded-For頭。
  • 威脅情報平臺
    • VirusTotal查詢惡意文件哈希,AlienVault OTX追蹤C2服務器IP歷史活動。
  • 反制手段(合規前提下)
    • 部署蜜罐(如HFish)誘導攻擊者下載含追蹤ID的文件。
2. 應急響應標準化流程
  • 黃金1小時行動
    • 立即隔離受感染主機,捕獲內存鏡像(使用FTK ImagerWinpmem)。
  • Rootkit檢測工具鏈
    • Volatility分析內存進程,rkhunter掃描Linux隱藏后門。
  • 修復與復盤
    • 修補漏洞后,進行滲透測試驗證;組織內部培訓提升安全意識。

十、國譽網安

1. 談談工作和HW經歷
  • 攻防演練角色定位
    1. 紅隊核心成員:負責外網突破(Web漏洞利用、0day挖掘)、內網橫向移動(Pass-the-Hash、票據傳遞)。
    2. 典型成果:在2024年HW行動中,通過CVE-2023-21931(WebLogic反序列化)獲取目標域控權限,提交5個高危漏洞報告。
    3. 技術亮點:利用AD CS(Active Directory證書服務)漏洞(ESC1)偽造證書,實現全域權限接管。
2. Windows Server 2008提權方法
  • 三條核心路徑
    1. 內核漏洞利用
      • 漏洞示例:CVE-2021-1675(PrintNightmare),通過PrintSpoofer工具偽造打印服務加載惡意DLL,獲取SYSTEM權限。
    2. 服務配置濫用
      • AlwaysInstallElevated:若注冊表鍵HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated值為1,可通過MSI包安裝惡意服務提權。
    3. 令牌竊取與模仿
      • 使用IncognitoRottenPotato將當前用戶令牌提升至SYSTEM令牌,訪問受限資源(如SAM數據庫)。
3. Windows系統常見漏洞編號
  • 關鍵CVE列表
    1. 遠程代碼執行
      • CVE-2021-34527(Print Spooler)、CVE-2020-1472(Zerologon)。
    2. 權限提升
      • CVE-2021-36934(HiveNightmare)、CVE-2019-1458(任務計劃服務漏洞)。
    3. 持久化與橫向移動
      • CVE-2017-0144(永恒之藍)、CVE-2020-0668(Service Tracing EoP)。

十一、某廠商-紅隊

1. 談談工作HW經歷
  • 紅隊視角深度
    1. 外網突破案例:通過Shodan掃描暴露的Confluence服務,利用CVE-2023-22515(模板注入)上傳WebShell,建立Cobalt Strike隧道。
    2. 內網滲透路徑:橫向移動中使用NTLM Relay攻擊獲取Exchange服務器權限,竊取郵件數據并定位高管賬號。
    3. 隱蔽持久化:部署無文件后門(如PowerShell內存馬),利用計劃任務定期喚醒。
2. 代碼分析
  • (1)WebLogic反序列化代碼分析
    1. 漏洞鏈:利用T3協議反序列化觸發InvokerTransformer鏈,通過JRMPClient向遠程服務器請求惡意對象。
    2. 關鍵類weblogic.jdbc.common.internal.RmiDataSourceFactory 用于構造惡意序列化數據。
    3. 防御繞過:繞過黑名單過濾(如ObjectInputStream替換為CustomObjectInputStream)。
  • (2)ThinkPHP 5 EXP分析
    1. 版本定位:基于路由參數_method=__construct判斷為ThinkPHP 5.0.23以下版本(存在RCE漏洞)。
    2. 參數作用
      • filter=system:指定過濾器函數為系統命令執行。
      • data[cmd]=whoami:傳遞待執行的命令參數。
    3. 觸發路徑:通過Request.php 中的input方法觸發動態函數調用,執行任意命令。

十二、天融信

1. 談談HW經歷
  • 攻防對抗亮點
    1. 釣魚突破:偽造企業OA登錄頁面,誘導目標員工輸入憑證,獲取VPN權限。
    2. 內網漫游:利用BloodHound識別高價值目標(如域管組),通過DCSync攻擊導出全域哈希。
    3. 反溯源手段:使用云主機作為C2跳板,清除日志痕跡并部署加密隧道(如WireGuard)。
2. 兩次滲透案例分析
  • 案例一:Web應用漏洞鏈利用
    1. 漏洞發現:目標系統使用Fastjson 1.2.47(存在反序列化漏洞),構造JNDI注入加載遠程惡意類。
    2. 權限獲取:通過反彈Shell獲取應用服務器權限,利用Mimikatz提取內存憑證。
    3. 橫向擴展:通過PsExec橫向移動至數據庫服務器,竊取敏感業務數據。
  • 案例二:供應鏈攻擊
    1. 目標定位:攻擊第三方供應商的Jenkins服務器(未授權訪問),部署惡意插件。
    2. 權限維持:插件定時向C2服務器發送加密請求,獲取后續攻擊指令。
    3. 影響范圍:通過供應鏈感染10+企業客戶,最終獲取目標企業源碼倉庫權限。
3. 內網流量出網技術
  • 三大隱蔽通道方案
    1. 協議隧道
      • DNS隧道(iodine):將數據封裝為DNS查詢請求,繞過防火墻限制。
      • HTTP隧道(reGeorg):通過Web服務器的代理功能轉發流量。
    2. 加密混淆
      • ICMP隧道(icmpsh):利用ICMP報文載荷傳輸加密數據。
      • SSL/TLS加密:使用C2工具(如Cobalt Strike)內置的HTTPS Beacon。
    3. 第三方服務濫用
      • 云存儲API:通過AWS S3或阿里云OSS中轉數據。
      • 社交媒體:利用Telegram Bot API作為C2通信渠道。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/83817.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/83817.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/83817.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

專業漏洞掃描機構如何助力企業保障安全并提升競爭力?

在這個信息化的當下&#xff0c;專業漏洞掃描機構扮演著至關重要的角色。他們運用專業的技術和手段&#xff0c;對各種軟件和系統進行細致的漏洞檢測&#xff0c;確保其安全可靠&#xff0c;同時幫助企業提高產品質量和市場競爭力。 服務項目 我們專注于向客戶供應周到詳盡的…

卷積神經網絡中的二維卷積與三維卷積詳解

【內容摘要】 本文聚焦卷積神經網絡中的二維卷積與三維卷積&#xff0c;詳細解析兩者的區別、操作原理及應用場景&#xff0c;涵蓋二維/三維卷積操作示意圖、多通道輸入處理方式&#xff0c;以及RGB圖像不采用三維卷積的原因&#xff0c;助力理解不同卷積類型的特性與適用場景。…

Oracle 的 ASSM 表空間

Oracle 的 ASSM&#xff08;Automatic Segment Space Management&#xff09;表空間 是一種自動管理段空間的技術&#xff0c;通過位圖&#xff08;Bitmap&#xff09;機制跟蹤數據塊的使用情況&#xff0c;替代傳統的手動管理&#xff08;MSSM&#xff0c;即 Freelist 管理&am…

螞蟻金服大數據面經及參考答案

Java 如何保證跨平臺性?請從 JVM 底層適配機制及向上提供的統一接口角度說明 Java 的跨平臺性是其核心優勢之一,依賴于 JVM(Java Virtual Machine)的底層適配機制和向上層提供的統一接口。從底層來看,JVM 針對不同操作系統和硬件平臺進行了定制化實現,負責解析和執行 Ja…

P1009 [NOIP 1998 普及組] 階乘之和

題目描述 用高精度計算出 S1!2!3!?n!&#xff08;n≤50&#xff09;。 其中 ! 表示階乘&#xff0c;定義為 n!n(n?1)(n?2)?1。例如&#xff0c;5!54321120。 輸入格式 一個正整數 n。 輸出格式 一個正整數 S&#xff0c;表示計算結果。 輸入輸出樣例 輸入 3 輸出…

Python 的 os 庫常見使用方法(操作目錄及文件)

前言&#xff1a; os 模塊是 Python 標準庫中用于與操作系統交互的核心模塊&#xff0c;提供了許多操作文件和目錄的功能。以下是常見的使用方法&#xff1a; 1. 目錄操作 方法功能說明示例os.getcwd()獲取當前工作目錄print(os.getcwd())os.chdir(path)切換當前工作目錄os.ch…

vue3 el-table實現字段可編輯

在Vue 3中&#xff0c;如果你想讓el-table&#xff08;Element Plus的表格組件&#xff09;的字段可編輯&#xff0c;你可以通過以下方式來實現&#xff1a; 使用cell-mouse-enter和cell-mouse-leave事件動態顯示編輯圖標或控件 你可以在鼠標進入單元格時顯示一個編輯圖標或輸…

基于shardingsphere的分庫分表方案

一、準備docker容器 啟動兩個mysql的docker容器 docker run -v /root/mysql_volume/data:/var/lib/mysql -v /root/mysql_volume/conf:/etc/mysql/conf.d -v /root/mysql_volume/my.cnf:/etc/my.cnf -p 3306:3306 --name mysql --restartalways --privilegedtrue -e MYSQL_RO…

SearxNG本地搜索引擎

SearxNG 是一個強大、開源的 元搜索引擎(meta search engine),它不會存儲用戶信息,注重隱私保護,并支持從多個搜索引擎聚合結果,用戶可以自建部署,打造一個無廣告、可定制的搜索平臺。 ?? 什么是 SearxNG? SearxNG 是 Searx 的一個積極維護的分支(fork),意在改進…

Vue3.5 企業級管理系統實戰(十九):菜單管理

篇幅原因&#xff0c;本節先探討菜單管理頁面增刪改查相關功能&#xff0c;角色菜單&#xff0c;菜單權限&#xff0c;動態菜單等內容放在后面。 1 菜單 api 在 src/api/menu.ts 中添加菜單 api&#xff0c;代碼如下&#xff1a; //src/api/menu.ts import service from &qu…

【android bluetooth 協議分析 01】【HCI 層介紹 8】【ReadLocalVersionInformation命令介紹】

1. HCI_Read_Local_Version_Information 命令介紹 1. 功能&#xff08;Description&#xff09; HCI_Read_Local_Version_Information 命令用于讀取本地 Bluetooth Controller 的版本信息&#xff0c;包括 HCI 和 LMP 層的版本&#xff0c;以及廠商 ID 和子版本號。 這類信息用…

React底層架構深度解析:從虛擬DOM到Fiber的演進之路

一、虛擬DOM&#xff1a;性能優化的基石 1.1 核心工作原理 React通過JSX語法將組件轉換為輕量級JavaScript對象&#xff08;即虛擬DOM&#xff09;&#xff0c;而非直接操作真實DOM。這一過程由React.createElement()實現&#xff0c;其結構包含元素類型、屬性和子節點等信息&a…

從AlphaGo到ChatGPT:AI技術如何一步步改變世界?

從AlphaGo到ChatGPT&#xff1a;AI技術如何一步步改變世界&#xff1f; 這里給大家分享一個人工智能學習網站。點擊跳轉到網站。 https://www.captainbed.cn/ccc 前言 在科技發展的歷史長河中&#xff0c;人工智能&#xff08;AI&#xff09;技術無疑是最為璀璨的明珠之一。從…

關于在Unity項目中使用Post Processing插件打包到web端出現的問題

關于在Unity項目中使用Post Processing插件打包到web端出現的問題 解決方法&#xff1a;是不激活攝像機上的Post Processing有關組件&#xff0c;拉低場景中的Directional Light平行光的強度進行web端打包。 &#xff08;烘焙燈光時是可以激活。&#xff09; web端支持這個Pos…

MySQL - 如何突破單庫性能瓶頸

數據庫服務器硬件優化 我們來看看對數據庫所在的服務器是如何進行優化的&#xff0c;服務器是數據庫的宿主&#xff0c;其性能直接影響了數據庫的性能&#xff0c;所以服務器的優化也是數據庫優化的第一步。 數據庫服務器通常是從 CPU、內存、磁盤三個角度進行硬件優化的&…

用 CodeBuddy 搭建「MiniGoal 小目標打卡器」:一次流暢的 UniApp 開發體驗

我正在參加CodeBuddy「首席試玩官」內容創作大賽&#xff0c;本文所使用的 CodeBuddy 免費下載鏈接&#xff1a;騰訊云代碼助手 CodeBuddy - AI 時代的智能編程伙伴 在日常生活中&#xff0c;我們總是希望能夠堅持一些小習慣&#xff0c;比如每天鍛煉十分鐘、讀一頁書、早睡十分…

OpenCV 環境搭建與概述

// //OpenCV-4.11.0 C VS2019 // 一、OpenCV學習路線 1、入門: OpenCV圖像讀寫、視頻讀寫、基本像素處理、基本卷積處理、基本C開發知識。 2、初級: OpenCV自定義卷積操作、圖像梯度、邊緣提取、二值分析、視頻分析、形態學處理、幾何變換與透視變換。 3、中級: 角點查找、BL…

如何快速更換電腦瀏覽器ip:教程與注意事項

無論是為了訪問地域限制內容、保護隱私&#xff0c;還是解決網絡問題&#xff0c;快速更換瀏覽器IP地址的需求日益增多。以下是快速更換電腦瀏覽器IP地址的幾種常用方法及注意事項&#xff0c;結合了多種場景下的解決方案&#xff1a; 一、快速更換瀏覽器IP的方法 1. 代理服務…

【kafka】kafka概念,使用技巧go示例

1. Kafka基礎概念 1.1 什么是Kafka&#xff1f; Kafka是一個分布式流處理平臺&#xff0c;用于構建實時數據管道和流式應用。核心特點&#xff1a; 高吞吐量&#xff1a;每秒可處理百萬級消息持久化存儲&#xff1a;消息按Topic分區存儲在磁盤分布式架構&#xff1a;支持水平…

掌握Git:版本控制與高效協作指南

一、初始Git 提出問題&#xff1a;無論是在工作還是學習&#xff0c;我們在編寫各種文檔的時候&#xff0c;更改失誤&#xff0c;失誤后恢復到原來版本&#xff0c;不得不復制出一個副本。 每個版本由各自的內容&#xff0c;但最終只有一個報告需要被我們使用。 但在此之前的…