网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
渗透测试红队面试五
一百二十一、CSRF、SSRF 和重放攻击有什么区别? 一百二十二、说出至少三种业务逻辑漏洞,以及修复方式? 一百二十三、nmap,扫描的几种方式 一百二十四、sql 注入的几种类型? 一百二十五、报错注入的函数有哪些?10 个 一百二十六、延时注入如何来判断? 一百二十七、如何拿一个网站的 webshell? 一百二十八、sql 注入写文件都有哪些函数? 一百二十九、如何防止 CSRF? 一百三十、未验证的重定向和转发49、SQL 注入防护方法? 一百三十一、代码执行,文件读取,命令执行的函数都有哪些? 一百三十二、img 标签除了 onerror 属性外,还有其他获取管理员路径的办法吗? 一百三十三、img 标签除了 onerror 属性外,并且 src 属性的后缀名,必须以.jpg 结尾,怎么获取管理员路径。 一百三十四、为什么 aspx 木马权限比 asp 大? 一百三十五、如何绕过 waf? 一百三十六、渗透测试中常见的端口 一百三十七、了解哪些漏洞 一百三十八、文件上传有哪些防护方式 一百三十九、用什么扫描端口,目录 一百四十、如何判断注入 一百四十一、注入有防护怎么办 一百四十二、有没有写过 tamper 一百四十三、3306 1443 8080 是什么端口 一百四十四、计算机网络从物理层到应用层 xxxx 一百四十五、有没有 web 服务开发经验 一百四十六、如何向服务器写入 webshell 一百四十七、有没有用过 xss 平台 一百四十八、网站渗透的流程 一百四十九、mysql 两种提权方式(udf,?) 一百五十、常见加密方式 xxx
121. CSRF、SSRF 和重放攻击的区别
攻击类型 原理 攻击目标 防御方法 CSRF 利用用户已认证的会话伪造请求 用户账户权限劫持 Token验证、SameSite Cookie、Referer检查 SSRF 诱使服务端发起非预期内部/外部网络请求 服务器内部资源或内网探测 输入过滤、禁用危险协议(如file://)、网络隔离 重放攻击 截获并重复发送合法请求以触发重复操作 重复执行敏感操作(如支付) 时间戳、Nonce随机数、请求签名
122. 三种业务逻辑漏洞及修复
- 身份验证绕过
- 例子:直接访问后台URL绕过登录
- 修复:强制会话校验+权限分级控制
- 支付金额篡改
- 例子:前端修改商品价格为负数
- 修复:后端二次校验金额+签名防篡改
- 密码重置漏洞
- 例子:未验证用户身份直接重置密码
- 修复:多因素验证(如短信/邮箱验证码)
123. Nmap扫描方式
- TCP SYN扫描(-sS):半开放扫描,速度快且隐蔽
- TCP Connect扫描(-sT):完整三次握手,易被日志记录
- UDP扫描(-sU):探测UDP端口,耗时长
- 操作系统探测(-O):通过TCP/IP指纹识别系统类型
- 服务版本探测(-sV):确定端口对应服务的具体版本
124. SQL注入类型
- Union注入:通过
UNION
合并查询结果- 布尔盲注:通过页面返回真假状态推断数据
- 时间盲注:利用延时函数(如
SLEEP()
)判断条件- 报错注入:触发数据库错误回显信息(如
exp(~)
)- 堆叠注入:执行多条SQL语句(依赖数据库支持,如MSSQL)
125. 报错注入函数(10个)
updatexml()
extractvalue()
exp()
(数值溢出)ST_LatFromGeoJSON()
(MySQL地理函数)geometrycollection()
multipoint()
polygon()
multilinestring()
linestring()
floor()+rand()
(配合GROUP BY报错)
126. 延时注入判断
- 方法:注入条件语句触发时间延迟,如:
sql
复制
' AND IF(1=1, SLEEP(5), 0)--
- 判断依据:观察响应时间是否显著增加(如5秒以上)
- 常用函数:
SLEEP()
、BENCHMARK()
、WAITFOR DELAY '0:0:5'
127. 获取Webshell的途径
- 文件上传漏洞:绕过格式校验上传恶意脚本(如.jpg.php 双后缀)
- 数据库写文件:通过SQL注入写入Web目录(需
FILE
权限)- 文件包含漏洞:利用
include()
等函数包含远程恶意脚本- 反序列化漏洞:触发恶意序列化数据生成Webshell
128. SQL注入写文件函数
- MySQL:
SELECT ... INTO OUTFILE/DUMPFILE
- MSSQL:
xp_cmdshell
执行命令写入文件- PostgreSQL:
COPY ... TO
或lo_export
- Oracle:
UTL_FILE
包或Java扩展写入
129. 防止CSRF
- Token机制:表单中嵌入随机Token并验证
- SameSite Cookie:设置
SameSite=Strict/Lax
- Referer检查:验证请求来源域名是否合法
- 二次确认:敏感操作需密码/验证码二次验证
130. SQL注入防护方法
- 预编译(Prepared Statements):参数化查询分离SQL逻辑与数据
- 输入过滤:过滤危险字符(如
'
、"
、--
)- 最小权限原则:数据库账户仅授予必要权限(禁用FILE、EXECUTE)
- WAF防护:部署Web应用防火墙拦截恶意请求
131. 危险函数示例
- 代码执行:
eval()
、assert()
、preg_replace(/e)
- 文件读取:
file_get_contents()
、fopen()
、readfile()
- 命令执行:
system()
、exec()
、passthru()
、反引号(`)
132-133. 绕过IMG标签限制获取路径
- 其他属性:
<img src="x.jpg" onload="alert(document.cookie)">
- 利用
<img src="valid.jpg# 恶意payload">
(部分浏览器解析差异)- 后缀限制绕过:
- 路径拼接:
src="/admin/secret.jpg?x=../../config.php"
- 服务端解析漏洞:如
/path/to/file.jpg/xxx.php
(IIS目录穿越)
134. ASPX木马权限更大的原因
- .NET框架特性:ASPX运行在IIS应用程序池中,默认使用高权限账户(如
NETWORK SERVICE
)- 集成模式支持:可调用系统级API(如
System.IO
操作文件)- 配置灵活性:通过
web.config
可配置更广泛的权限
135. WAF绕过方法
- 编码混淆:使用URL编码、Unicode、Hex编码
- 分块传输:利用Transfer-Encoding: chunked分割请求
- 注释干扰:插入无效字符(如
/*!*/
)- 白名单IP:通过X-Forwarded-For伪造可信IP
136. 常见渗透测试端口
端口 服务 常见漏洞 22 SSH 弱口令、RCE漏洞 80/443 HTTP/HTTPS Web漏洞(SQLi、XSS等) 445 SMB 永恒之蓝、未授权访问 3389 RDP 暴力破解、CVE-2019-0708 1433 MSSQL 弱口令、注入攻击
137. 常见漏洞类型
- OWASP Top 10:注入、失效的身份认证、敏感数据泄露、XXE、访问控制失效等
- 其他:反序列化、逻辑漏洞(如越权)、配置错误(如目录列表开启)
138. 文件上传防护
- 后缀黑名单/白名单:仅允许特定类型(如.jpg)
- 文件头校验:检查Magic Number(如
FFD8FF
对应JPEG)- 重命名文件:随机化文件名避免直接访问
- 存储隔离:上传文件存放到非Web目录
139. 扫描工具
- 端口扫描:Nmap、Masscan
- 目录爆破:Dirsearch、Gobuster、Burp Intruder
- 综合工具:Nessus、OpenVAS(漏洞扫描)
140-141. SQL注入判断与绕过
- 判断方法:输入单引号触发错误、布尔逻辑测试(
1' AND '1'='1
)- 绕过防护:
- 大小写混淆(
UnIoN
)- 内联注释(
/*!SELECT*/
)- 使用等价函数(
MID() → SUBSTRING()
)
142. Tamper脚本使用
- 用途:修改SQLMap请求以绕过WAF
- 常见脚本:
space2comment
:空格替换为注释charencode
:URL编码randomcase
:随机大小写
143. 端口用途
- 3306:MySQL数据库
- 1433:Microsoft SQL Server
- 8080:HTTP备用端口(常用于代理或测试环境)
144. OSI七层模型
- 物理层:传输原始比特流(如网线、光纤)
- 数据链路层:MAC地址寻址(交换机)
- 网络层:IP路由(路由器)
- 传输层:端到端连接管理(TCP/UDP)
- 会话层:建立/维护会话(RPC、NetBIOS)
- 表示层:数据格式转换(加密、压缩)
- 应用层:用户接口(HTTP、FTP)
145-146. Web开发与渗透经验
- 开发经验:需熟悉前后端框架(如Spring、Django)、REST API设计
- 写入Webshell:通过漏洞组合利用(如文件上传+路径穿越)
147. XSS平台使用
- 用途:收集Cookie、钓鱼攻击
- 平台示例:BeEF、XSS Hunter
148. 渗透测试流程
- 信息收集:Whois、子域名、端口扫描
- 漏洞探测:自动化扫描+手动验证
- 漏洞利用:获取初始访问权限
- 权限提升:横向/纵向提权
- 维持访问:植入后门、清理痕迹
149. MySQL提权方式
- UDF提权:编写自定义函数执行系统命令
- 启动项提权:写入恶意脚本到开机启动目录
150. 常见加密方式
- 对称加密:AES、DES(速度快,适合大数据)
- 非对称加密:RSA、ECC(用于密钥交换)
- 哈希算法:SHA-256、MD5(不可逆,校验完整性)