2025年渗透测试面试题总结-渗透测试红队面试五(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

渗透测试红队面试五

121. CSRF、SSRF 和重放攻击的区别

122. 三种业务逻辑漏洞及修复

123. Nmap扫描方式

124. SQL注入类型

125. 报错注入函数(10个)

126. 延时注入判断

127. 获取Webshell的途径

128. SQL注入写文件函数

129. 防止CSRF

130. SQL注入防护方法

131. 危险函数示例

132-133. 绕过IMG标签限制获取路径

134. ASPX木马权限更大的原因

135. WAF绕过方法

136. 常见渗透测试端口

137. 常见漏洞类型

138. 文件上传防护

139. 扫描工具

140-141. SQL注入判断与绕过

142. Tamper脚本使用

143. 端口用途

144. OSI七层模型

145-146. Web开发与渗透经验

147. XSS平台使用

148. 渗透测试流程

149. MySQL提权方式

150. 常见加密方式

渗透测试红队面试五

一百二十一、CSRF、SSRF 和重放攻击有什么区别?

一百二十二、说出至少三种业务逻辑漏洞,以及修复方式?

一百二十三、nmap,扫描的几种方式

一百二十四、sql 注入的几种类型?

一百二十五、报错注入的函数有哪些?10 个

一百二十六、延时注入如何来判断?

一百二十七、如何拿一个网站的 webshell?

一百二十八、sql 注入写文件都有哪些函数?

一百二十九、如何防止 CSRF?

一百三十、未验证的重定向和转发49、SQL 注入防护方法?

一百三十一、代码执行,文件读取,命令执行的函数都有哪些?

一百三十二、img 标签除了 onerror 属性外,还有其他获取管理员路径的办法吗?

一百三十三、img 标签除了 onerror 属性外,并且 src 属性的后缀名,必须以.jpg 结尾,怎么获取管理员路径。

一百三十四、为什么 aspx 木马权限比 asp 大?

一百三十五、如何绕过 waf?

一百三十六、渗透测试中常见的端口

一百三十七、了解哪些漏洞

一百三十八、文件上传有哪些防护方式

一百三十九、用什么扫描端口,目录

一百四十、如何判断注入

一百四十一、注入有防护怎么办

一百四十二、有没有写过 tamper

一百四十三、3306 1443 8080 是什么端口

一百四十四、计算机网络从物理层到应用层 xxxx

一百四十五、有没有 web 服务开发经验

一百四十六、如何向服务器写入 webshell

一百四十七、有没有用过 xss 平台

一百四十八、网站渗透的流程

一百四十九、mysql 两种提权方式(udf,?)

一百五十、常见加密方式 xxx
121. CSRF、SSRF 和重放攻击的区别
攻击类型原理攻击目标防御方法
CSRF利用用户已认证的会话伪造请求用户账户权限劫持Token验证、SameSite Cookie、Referer检查
SSRF诱使服务端发起非预期内部/外部网络请求服务器内部资源或内网探测输入过滤、禁用危险协议(如file://)、网络隔离
重放攻击截获并重复发送合法请求以触发重复操作重复执行敏感操作(如支付)时间戳、Nonce随机数、请求签名

122. 三种业务逻辑漏洞及修复
  1. 身份验证绕过
    • 例子:直接访问后台URL绕过登录
    • 修复:强制会话校验+权限分级控制
  2. 支付金额篡改
    • 例子:前端修改商品价格为负数
    • 修复:后端二次校验金额+签名防篡改
  3. 密码重置漏洞
    • 例子:未验证用户身份直接重置密码
    • 修复:多因素验证(如短信/邮箱验证码)

123. Nmap扫描方式
  1. TCP SYN扫描(-sS):半开放扫描,速度快且隐蔽
  2. TCP Connect扫描(-sT):完整三次握手,易被日志记录
  3. UDP扫描(-sU):探测UDP端口,耗时长
  4. 操作系统探测(-O):通过TCP/IP指纹识别系统类型
  5. 服务版本探测(-sV):确定端口对应服务的具体版本

124. SQL注入类型
  1. Union注入:通过UNION合并查询结果
  2. 布尔盲注:通过页面返回真假状态推断数据
  3. 时间盲注:利用延时函数(如SLEEP())判断条件
  4. 报错注入:触发数据库错误回显信息(如exp(~)
  5. 堆叠注入:执行多条SQL语句(依赖数据库支持,如MSSQL)

125. 报错注入函数(10个)
  1. updatexml()
  2. extractvalue()
  3. exp()(数值溢出)
  4. ST_LatFromGeoJSON()(MySQL地理函数)
  5. geometrycollection()
  6. multipoint()
  7. polygon()
  8. multilinestring()
  9. linestring()
  10. floor()+rand()(配合GROUP BY报错)

126. 延时注入判断
  • 方法:注入条件语句触发时间延迟,如:
     

    sql

    复制

    ' AND IF(1=1, SLEEP(5), 0)--

  • 判断依据:观察响应时间是否显著增加(如5秒以上)
  • 常用函数SLEEP()BENCHMARK()WAITFOR DELAY '0:0:5'

127. 获取Webshell的途径
  1. 文件上传漏洞:绕过格式校验上传恶意脚本(如.jpg.php 双后缀)
  2. 数据库写文件:通过SQL注入写入Web目录(需FILE权限)
  3. 文件包含漏洞:利用include()等函数包含远程恶意脚本
  4. 反序列化漏洞:触发恶意序列化数据生成Webshell

128. SQL注入写文件函数
  • MySQLSELECT ... INTO OUTFILE/DUMPFILE
  • MSSQLxp_cmdshell执行命令写入文件
  • PostgreSQLCOPY ... TOlo_export
  • OracleUTL_FILE包或Java扩展写入

129. 防止CSRF
  1. Token机制:表单中嵌入随机Token并验证
  2. SameSite Cookie:设置SameSite=Strict/Lax
  3. Referer检查:验证请求来源域名是否合法
  4. 二次确认:敏感操作需密码/验证码二次验证

130. SQL注入防护方法
  1. 预编译(Prepared Statements):参数化查询分离SQL逻辑与数据
  2. 输入过滤:过滤危险字符(如'"--
  3. 最小权限原则:数据库账户仅授予必要权限(禁用FILE、EXECUTE)
  4. WAF防护:部署Web应用防火墙拦截恶意请求

131. 危险函数示例
  • 代码执行eval()assert()preg_replace(/e)
  • 文件读取file_get_contents()fopen()readfile()
  • 命令执行system()exec()passthru()、反引号(`)

132-133. 绕过IMG标签限制获取路径
  • 其他属性
    • <img src="x.jpg" onload="alert(document.cookie)">
    • 利用<img src="valid.jpg# 恶意payload">(部分浏览器解析差异)
  • 后缀限制绕过
    • 路径拼接:src="/admin/secret.jpg?x=../../config.php"
    • 服务端解析漏洞:如/path/to/file.jpg/xxx.php (IIS目录穿越)

134. ASPX木马权限更大的原因
  • .NET框架特性:ASPX运行在IIS应用程序池中,默认使用高权限账户(如NETWORK SERVICE
  • 集成模式支持:可调用系统级API(如System.IO操作文件)
  • 配置灵活性:通过web.config 可配置更广泛的权限

135. WAF绕过方法
  1. 编码混淆:使用URL编码、Unicode、Hex编码
  2. 分块传输:利用Transfer-Encoding: chunked分割请求
  3. 注释干扰:插入无效字符(如/*!*/
  4. 白名单IP:通过X-Forwarded-For伪造可信IP

136. 常见渗透测试端口
端口服务常见漏洞
22SSH弱口令、RCE漏洞
80/443HTTP/HTTPSWeb漏洞(SQLi、XSS等)
445SMB永恒之蓝、未授权访问
3389RDP暴力破解、CVE-2019-0708
1433MSSQL弱口令、注入攻击

137. 常见漏洞类型
  • OWASP Top 10:注入、失效的身份认证、敏感数据泄露、XXE、访问控制失效等
  • 其他:反序列化、逻辑漏洞(如越权)、配置错误(如目录列表开启)

138. 文件上传防护
  1. 后缀黑名单/白名单:仅允许特定类型(如.jpg)
  2. 文件头校验:检查Magic Number(如FFD8FF对应JPEG)
  3. 重命名文件:随机化文件名避免直接访问
  4. 存储隔离:上传文件存放到非Web目录

139. 扫描工具
  • 端口扫描:Nmap、Masscan
  • 目录爆破:Dirsearch、Gobuster、Burp Intruder
  • 综合工具:Nessus、OpenVAS(漏洞扫描)

140-141. SQL注入判断与绕过
  • 判断方法:输入单引号触发错误、布尔逻辑测试(1' AND '1'='1
  • 绕过防护
    • 大小写混淆(UnIoN
    • 内联注释(/*!SELECT*/
    • 使用等价函数(MID() → SUBSTRING()

142. Tamper脚本使用
  • 用途:修改SQLMap请求以绕过WAF
  • 常见脚本
    • space2comment:空格替换为注释
    • charencode:URL编码
    • randomcase:随机大小写

143. 端口用途
  • 3306:MySQL数据库
  • 1433:Microsoft SQL Server
  • 8080:HTTP备用端口(常用于代理或测试环境)

144. OSI七层模型
  1. 物理层:传输原始比特流(如网线、光纤)
  2. 数据链路层:MAC地址寻址(交换机)
  3. 网络层:IP路由(路由器)
  4. 传输层:端到端连接管理(TCP/UDP)
  5. 会话层:建立/维护会话(RPC、NetBIOS)
  6. 表示层:数据格式转换(加密、压缩)
  7. 应用层:用户接口(HTTP、FTP)

145-146. Web开发与渗透经验
  • 开发经验:需熟悉前后端框架(如Spring、Django)、REST API设计
  • 写入Webshell:通过漏洞组合利用(如文件上传+路径穿越)

147. XSS平台使用
  • 用途:收集Cookie、钓鱼攻击
  • 平台示例:BeEF、XSS Hunter

148. 渗透测试流程
  1. 信息收集:Whois、子域名、端口扫描
  2. 漏洞探测:自动化扫描+手动验证
  3. 漏洞利用:获取初始访问权限
  4. 权限提升:横向/纵向提权
  5. 维持访问:植入后门、清理痕迹

149. MySQL提权方式
  1. UDF提权:编写自定义函数执行系统命令
  2. 启动项提权:写入恶意脚本到开机启动目录

150. 常见加密方式
  • 对称加密:AES、DES(速度快,适合大数据)
  • 非对称加密:RSA、ECC(用于密钥交换)
  • 哈希算法:SHA-256、MD5(不可逆,校验完整性)
爬虫Python学习是指学习如何使用Python编程语言来进行网络爬取和数据提取的过程。Python是一种简单易学且功能强大的编程语言,因此被广泛用于爬虫开发。爬虫是指通过编写程序自动抓取网页上的信息,可以用于数据采集、数据分析、网站监测等多个领域。 对于想要学习爬虫的新手来说,Python是一个很好的入门语言。Python的语法简洁易懂,而且有丰富的第三方库和工具,如BeautifulSoup、Scrapy等,可以帮助开发者更轻松地进行网页解析和数据提取。此外,Python还有很多优秀的教程和学习资源可供选择,可以帮助新手快速入门并掌握爬虫技能。 如果你对Python编程有一定的基础,那么学习爬虫并不难。你可以通过观看教学视频、阅读教程、参与在线课程等方式来学习。网络上有很多免费和付费的学习资源可供选择,你可以根据自己的需求和学习风格选择适合自己的学习材料。 总之,学习爬虫Python需要一定的编程基础,但并不难。通过选择合适的学习资源和不断实践,你可以逐步掌握爬虫的技能,并在实际项目中应用它们。 #### 引用[.reference_title] - *1* *3* [如何自学Python爬虫? 零基础入门教程](https://blog.csdn.net/zihong523/article/details/122001612)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^koosearch_v1,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [新手小白必看 Python爬虫学习路线全面指导](https://blog.csdn.net/weixin_67991858/article/details/128370135)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^koosearch_v1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值