2025年滲透測試面試題總結-2025年HW(護網面試) 07(題目+回答)

安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。

目錄

?2025年HW(護網面試) 07

一、OWASP Top 10 2023核心漏洞

二、XSS竊取Cookie全流程

三、滲透測試五階段模型

四、XSS立體防御體系

五、Cookie登錄的三大限制條件

六、SSL Strip攻擊原理

七、ARP欺騙攻防實戰

八、會話劫持技術剖析

九、CC攻擊特征與緩解

十、時間戳防重放實現

十一、HTTPS中間人攻防

十二、HttpOnly安全機制

十三、DLL劫持技術詳解

十四、Rootkit深度隱藏

十五、手工排查后門技巧

十六、SSRF漏洞利用與防御

?2025年HW(護網面試) 07

1、owasp top10漏洞
2、xss如何盜取cookie
3、滲透測試的流程
4、xss如何防御
5、xss有cookie一定可以無用戶名密碼登錄嗎?
6、SSL Strip(SSp)攻擊到底是什么?
7、中間人攻擊——ARP欺騙的原理、實戰及防御
8、會話劫持原理
9、CC攻擊
10、添加時間戳防止重放攻擊
11、HTTPS中間人攻擊與證書校驗
12、什么是HttpOnly?
13、dll文件是什么意思,有什么用?DLL劫持原理
14、Rootkit是什么意思
15、手工查找后門木馬的小技巧
16、SSRF漏洞

一、OWASP Top 10 2023核心漏洞

等級漏洞類型典型案例危害指數
1注入攻擊SQL盲注獲取百萬用戶數據?????
2失效的身份認證JWT令牌未校驗導致賬戶劫持????
3敏感數據泄露AWS S3存儲桶配置錯誤暴露密鑰?????
4XML外部實體(XXE)利用XML解析讀取服務器/etc/passwd????
5失效的訪問控制IDOR漏洞越權刪除用戶訂單????
6安全配置錯誤Nginx錯誤配置暴露.git目錄???
7跨站腳本(XSS)存儲型XSS竊取管理員Cookie????
8不安全的反序列化Java反序列化RCE攻擊?????
9使用已知漏洞組件Log4j2遠程代碼執行(CVE-2021-44228)?????
10日志記錄與監控不足勒索攻擊后無法追溯入侵路徑??

二、XSS竊取Cookie全流程

mermaidsequenceDiagram 攻擊者->>Web應用: 注入惡意腳本 Web應用->>數據庫: 存儲攻擊載荷 用戶->>Web應用: 訪問受感染頁面 Web應用->>用戶: 返回含惡意腳本的頁面 用戶瀏覽器->>攻擊者服務器: 執行腳本發送Cookie 攻擊者->>用戶賬戶: 使用Cookie進行會話劫持 

關鍵條件

  1. Cookie未設置HttpOnly屬性
  2. 目標站點未啟用CSP策略
  3. 會話ID未綁定IP/設備指紋

三、滲透測試五階段模型

  1. 情報收集
    • 被動掃描:Shodan/FOFA搜索暴露服務
    • 主動探測:Nmap全端口掃描 + Wappalyzer識別組件
  2. 漏洞分析
    • 自動化掃描:Nessus+Burp Suite Pro
    • 手工驗證:SQLMap延時注入測試
  3. 權限提升
    • Linux:Dirty Pipe提權(CVE-2022-0847)
    • Windows:MS14-068域控漏洞
  4. 橫向移動
    • Mimikatz抓取明文密碼
    • 利用PsExec進行內網擴散
  5. 痕跡清理
    • 刪除/var/log/auth.log 日志
    • 使用Timestomp偽造文件時間戳

四、XSS立體防御體系

防御層級

  1. 輸入過濾
    • 白名單校驗:僅允許字母數字
    • 編碼轉換:HTML實體編碼(如<→<)
  2. 輸出防護
    • CSP策略:Content-Security-Policy: default-src 'self'
    • X-XSS-Protection頭:強制瀏覽器啟用過濾
  3. 會話加固
    • 設置HttpOnly+Secure+SameSite屬性
    • 會話令牌綁定IP與User-Agent

五、Cookie登錄的三大限制條件

即使獲取Cookie,仍需突破:

  1. 作用域限制
    • 僅限特定路徑/域名使用(如無法跨子域)
  2. 動態驗證
    • 二次驗證機制(如Google Authenticator)
  3. 綁定策略
    • IP地址變更觸發重新認證
    • 設備指紋不匹配則拒絕請求

六、SSL Strip攻擊原理

攻擊流程

bash用戶 <--> 攻擊者 <--> 真實服務器 # 將HTTPS請求降級為HTTP # 通過中間人代理保持與服務端的HTTPS連接 

防御方案

  • 強制HSTS頭:Strict-Transport-Security: max-age=31536000
  • 預加載HSTS列表(如Chrome內置列表)

七、ARP欺騙攻防實戰

攻擊原理

python# 發送虛假ARP響應包 sendp(Ether(dst="ff:ff:ff:ff:ff:ff")/ARP(op=2, psrc=網關IP, hwdst=目標MAC))

檢測手段

  • 使用Arpwatch監控ARP表變更
  • 比對交換機CAM表與ARP緩存
    防御方案
  • 靜態ARP綁定:arp -s 網關IP 正確MAC
  • 啟用DHCP Snooping+DAI(動態ARP檢測)

八、會話劫持技術剖析

攻擊類型

  1. 中間人劫持:WiFi嗅探獲取會話ID
  2. 預測攻擊:破解弱隨機數生成的Token
  3. 固件植入:修改路由器固件截取流量
    防御矩陣
  • 會話令牌使用HMAC簽名
  • 每次登錄更新SessionID
  • 啟用HTTPS雙向認證

九、CC攻擊特征與緩解

攻擊特征

  • 持續高頻請求動態頁面(如搜索、驗證碼)
  • 使用真實瀏覽器指紋繞過基礎防護
    防御策略
  1. 人機驗證:滑動拼圖+行為分析
  2. 速率限制:基于IP/賬號的請求配額
  3. 動態封禁:識別異常User-Agent模式

十、時間戳防重放實現

技術要點

javascript// 請求參數示例 { "data": "交易內容", "timestamp": 1735683600, "nonce": "a3f8b1c" }

四重校驗

  1. 時間窗口(±5分鐘)
  2. Nonce值一次性使用
  3. 參數排序后簽名
  4. 序列號遞增檢測

十一、HTTPS中間人攻防

攻擊場景

  1. 偽造CA簽發虛假證書
  2. 利用用戶忽略證書警告
  3. 移動端未校驗證書鏈
    防御措施
  • 證書固定(Certificate Pinning)
  • 使用HPKP頭聲明可信公鑰
  • 啟用OCSP Stapling實時驗證

十二、HttpOnly安全機制

作用原理

httpSet-Cookie: sessionID=abc123; HttpOnly; Secure 

防護效果

  • 阻止JavaScript通過document.cookie 讀取
  • 僅限瀏覽器在HTTPS請求中自動攜帶
  • 兼容性:主流瀏覽器100%支持

十三、DLL劫持技術詳解

劫持原理

  1. 搜索順序:當前目錄→系統目錄
  2. 惡意DLL偽裝成合法庫(如version.dll )
  3. 利用LoadLibrary加載優先級
    檢測方法
  • 使用Process Monitor監控DLL加載
  • 驗證文件數字簽名狀態

十四、Rootkit深度隱藏

常見類型

  • 內核級:修改系統調用表(如Linux的sys_call_table)
  • 內存駐留:無文件落地,直接注入系統進程
  • 固件層:感染主板UEFI固件
    檢測工具
  • Rootkit Hunter(Linux)
  • GMER(Windows)

十五、手工排查后門技巧

排查步驟

  1. 網絡連接:netstat -ano查異常端口
  2. 進程分析:Process Explorer查隱藏線程
  3. 文件校驗:find / -ctime -2找新增文件
  4. 日志審計:/var/log/secure異常登錄記錄
  5. 內存掃描:Volatility分析惡意模塊

十六、SSRF漏洞利用與防御

攻擊案例

httpGET /api?url=file:///etc/passwd HTTP/1.1 

防御方案

  1. 協議白名單:僅允許HTTP/HTTPS
  2. 內網限制:DNS解析禁止私有IP段
  3. 出站過濾:防火墻攔截非常規端口請求
  4. 沙箱處理:使用Docker隔離網絡環境

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/84858.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/84858.shtml
英文地址,請注明出處:http://en.pswp.cn/web/84858.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Seata分布式事務解決框架

Seata&#xff08;Simple Extensible Autonomous Transaction Architecture&#xff09;是一個開源的分布式事務解決方案&#xff0c;旨在幫助開發者更容易地在微服務架構中解決分布式事務問題。 你可以把它理解為一個工具箱&#xff0c;專門用來處理微服務之間操作的一致性。…

舊物回收小程序開發:開啟綠色生活新方式

在環保理念日益深入人心的今天&#xff0c;每一件舊物都承載著資源再生的無限可能。我們精心打造的舊物回收小程序&#xff0c;宛如一把神奇的鑰匙&#xff0c;為你開啟綠色生活新方式&#xff01; 想象一下&#xff0c;家中堆積如山的舊衣物、閑置的電子產品、廢棄的書籍雜志…

STM32 串口通信②:藍牙模塊HC-05控制單片機

一 前言 上一篇我們已經成功實現單片機和電腦的連接&#xff0c;接下來&#xff0c;我們學習一個有趣的板塊&#xff0c;HC-05藍牙模塊&#xff0c;這個藍牙模塊&#xff0c;我們就要建立手機和單片機的通訊啦&#xff0c;還是比較有趣的一個過程&#xff0c;大家可以跟著多操作…

【Verilog】Verilator的TestBench該用C++還是SystemC

Verilator的Testbench&#xff08;測試平臺&#xff09;主要使用 C 或 SystemC 來編寫。這是由Verilator的工作原理決定的&#xff1a;它將你的Verilog/SystemVerilog設計轉換成一個C類&#xff0c;因此你需要一個C環境來實例化和驅動這個類。 下面詳細說明這兩種方式以及如何…

71-Oracle Undo與Flashback管理(Guarantee設置)深度解析

小伙伴們有沒有在操作undo表空間、Flashback管理&#xff0c;時間保留設置&#xff0c;總有些配置需要提前預置好&#xff0c;否則閃回查詢和表的時候出現報錯。 需短期恢復&#xff08;秒級~小時&#xff09;直接上UNDO_RETENTION同時啟用RETENTION GUARANTEE&#xff0c;Und…

單片機——浮點數轉換4位數碼管顯示

浮點數轉換4位數碼管顯示 static char buffer[5]; int DecimalPlace 0; #define HideChar h void DisplayFloatOn4LED(float value) {long integer roundf(value );if (integer > 9999) //4位{integer 9999;snprintf(buffer, sizeof(buffer), "%4ld", integer…

金融行業B端系統布局實戰:風險管控與數據可視化的定制方案

摘要 在金融行業&#xff0c;一次小小的數據泄露可能引發千萬級資金損失&#xff0c;一次錯誤的風險評估或許讓企業陷入危機。傳統 B 端系統布局在應對復雜多變的金融業務時&#xff0c;常出現風險預警滯后、數據雜亂無章的情況&#xff0c;讓從業者如履薄冰。如何才能在瞬息萬…

融合LSTM與自注意力機制的多步光伏功率預測新模型解析

這篇論文《Improved multistep ahead photovoltaic power prediction model based on LSTM and self-attention with weather forecast data》&#xff08;2024, Applied Energy&#xff09;聚焦在 多步光伏功率預測 中&#xff0c;如何結合 LSTM 與自注意力機制&#xff08;se…

Blazor-內置輸入組件

封裝的輸入組件 InputCheckbox&#xff1a;表示復選框。InputDate&#xff1a;表示類型為 date 的日期選擇框。InputFile&#xff1a;表示文件上傳。InputNumber&#xff1a;表示數字框。InputRadio&#xff1a;表示單選按鈕。InputRadioGroup&#xff1a;表示單選按鈕組。Inpu…

Qt源碼分析: QChildEvent

本文記錄QChildEvent事件相關代碼分析。 注1&#xff1a;限于筆者研究水平&#xff0c;難免有表述不當&#xff0c;歡迎批評指正。 注2&#xff1a;博文會不定期更新&#xff0c;敬請關注。 一、QChildEvent的發送 分析QObject::setParent代碼&#xff0c;當修改父對象時&…

《Whisper :說明書 》

[論文] [模型卡] [Colab 示例] Whisper 是一種通用的語音識別模型。它基于各種音頻的大型數據集進行訓練&#xff0c;也是一種多任務模型&#xff0c;可以執行多語言語音識別、語音翻譯和語言識別。 方法 Transformer 序列到序列模型針對各種語音處理任務進行訓練&#xff0c;…

回溯----8.N皇后

題目鏈接 /** 將n個棋子放在n*n的棋盤上,不同列,不同行,不同斜線 大致執行流程: 首先選取第一行第一格放置第一個棋子,再從第二行第一個位置開始選取合法的位置(不同行不同列不同斜線)放置棋子,重復上述流程迭代行數, 直到放置n個棋子。 若放置途中出現無合法位置的情況,回溯將…

微機電子拉伸試驗機

對于不同材料的試樣&#xff0c;由于其化學成分及組織的不同&#xff0c;在拉伸過程中會體現 出不同的物理現象及力學性質。西安力創&#xff08;LETRY&#xff09;公司專業制造WDL/WDW系列微機控制電子萬能試驗機&#xff0c;主要適用于金屬板材、棒材、管材、金屬絲、金屬箔、…

【數據結構與算法】數據結構核心概念系統梳理

第一章 緒論:基礎概念體系 ??算法:問題求解步驟的描述。 ??非遞歸的算法效率更高。 1.1 邏輯結構 vs 存儲結構 維度邏輯結構存儲結構(物理結構)定義數據元素之間的邏輯關系數據結構在計算機中的實現方式分類線性/樹形/圖/集合順序/鏈式/索引/散列獨立性獨立于存儲結構…

73頁PPT | 大數據平臺規劃與數據價值挖掘應用咨詢項目解決方案

推薦摘要&#xff1a;在數字化浪潮中&#xff0c;企業數據量呈幾何級增長&#xff0c;卻常因缺乏科學規劃的大數據平臺&#xff0c;陷入數據孤島、處理效率低下的困境&#xff0c;難以充分挖掘數據價值。特推出大數據平臺規劃與數據價值挖掘應用咨詢項目解決方案&#xff0c;正…

gRPC 與 Protobuf 的深度集成 —— 從服務定義到多語言交互(Go + Java 示例)

在前幾篇文章中&#xff0c;我們已經掌握了 Protobuf 的基礎語法、高級特性和序列化反序列化操作。本篇文章將深入講解 gRPC 與 Protobuf 的集成&#xff0c;重點介紹如何通過 .proto 文件定義服務接口&#xff0c;并在 Go 和 Java 中實現 gRPC 服務與客戶端的完整交互流程。我…

可信計算的基石:TPM技術深度解析與應用實踐

可信計算的基石&#xff1a;TPM技術深度解析與應用實踐 引言&#xff1a;數字世界的"信任之錨" 在數據泄露事件頻發的時代&#xff0c;傳統軟件級安全防護已力不從心。TPM&#xff08;可信平臺模塊&#xff09;作為硬件級安全解決方案&#xff0c;正成為現代計算設…

「ECG信號處理——(18)基于時空特征的心率變異性分析」2025年6月23日

一、HRV概述 心率變異性&#xff08;Heart rate variability ,HRV&#xff09;分析是通過測量分析連續正常R-R間期的時間變化來反映心率的變化程度的&#xff0c;根據計算RR 序列的統計指標&#xff0c;或者是畫出RR間期的直方圖和散點圖來反映HRV的大小情況。下面我們從男性與…

【學習筆記】深入理解Java虛擬機學習筆記——第10章 前端編譯與優化

第10章 前端編譯與優化 10.1 概述 1>前端編譯器&#xff1a;Javac命令。 【.java文件->.class文件】 2>即時編譯器&#xff1a;Hotspot.C1.C2 【.class文件->機器碼】 3>提前編譯器&#xff1a;JDK的Jaotc等【.java->機器碼】 10.2 Javac 編譯器 10.2.1 …

Python 區塊鏈與Web3開發指南

https://www.python.org/static/community_logos/python-logo-master-v3-TM.png 區塊鏈基礎概念 區塊鏈核心特性 python 復制 下載 class Block:def __init__(self, index, timestamp, data, previous_hash):self.index indexself.timestamp timestampself.data datas…