2025年渗透测试面试题总结-各厂商二面试题01(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 各厂商二面试题01

一、青藤(蓝队)

1. 自我介绍

2. 设备误报处理(日志)

3. 扫描流量与手动流量的区分

4. 被拿Shell的应急响应

5. 代理数据流分析

二、360(蓝队)

1. 溯源与态势感知

2. 基础漏洞原理

三、漏洞盒子

1. 印象最深的渗透经历

2. 漏洞平台提交与排名

3. 挖洞与渗透测试

四、未知厂商

1. 中间件漏洞

2. 权限维持手段

3. 隧道与代理

五、长亭-红队(红队)

1. 打点漏洞

2. Shiro漏洞检测

3. Shiro漏洞类型

4. 不出网场景利用

5. 横向渗透与密码抓取

6. 会话劫持


 各厂商二面试题01

一、青藤
蓝队

1、自我介绍

2、设备误报如何处理(日志)

3、如何查看区分是扫描流量和手动流量(扫描数据量大,请求有规律,手动扫描间隔较少)

4、被拿shell了如何处理(排查、清除、关站、看看可有即使修复的可能,没有可能就关站)

5、如何分析被代理出来的数据流

二、360
蓝队

1、溯源  态势感知  安全设备

2、基础的漏洞原理  ssrf xxe  Redis几种利用方式

三、漏洞盒子
1、印象最深的渗透经历,技术关键点

2、是否在漏洞平台有提交过漏洞,以及排名情况

3、平时挖洞的情况,平台提交漏洞和渗透测试方面

四、未知厂商
1、讲一下使过的中间件漏洞

2、getshell后如何维持权限

3、隧道、流量代理方面

五、长亭-红队
红队(内容稍多)

问:打点一般会用什么漏洞

问:平常怎么去发现shiro漏洞的

问:shiro有几种漏洞类型

问:weblogic权限绕过有没有了解

问:fastjson漏洞利用原理

问:weblogic有几种漏洞

问:IIOP听说过吗,和什么类似

问:这几个漏洞不出网情况下怎么办

问:拿到webshell不出网情况下怎么办

问:dns出网协议怎么利用

问:横向渗透命令执行手段

问:psexec和wmic或者其他的区别

问:Dcom怎么操作?

问:抓取密码的话会怎么抓

问:什么版本之后抓不到密码

问:抓不到的话怎么办

问:域内攻击方法有了解过吗

问:桌面有管理员会话,想要做会话劫持怎么做

一、青藤(蓝队)

1. 自我介绍

需结合个人经验,突出以下要素:

  • 攻防演练经历(如护网行动中的角色、成果);
  • 安全设备运维经验(如EDR、WAF、蜜罐的部署与分析);
  • 威胁分析能力(如日志分析、流量溯源)。
2. 设备误报处理(日志)
  • 验证误报:对比原始日志与设备告警,检查请求参数、响应状态码是否合理;
  • 分类处理:通过白名单(如业务IP、合法扫描工具)或调整检测规则阈值;
  • 自动化优化:结合SIEM系统标记低风险事件,减少人工干预。
3. 扫描流量与手动流量的区分
  • 扫描流量特征
    • 高频请求(如每秒数十次同路径访问);
    • 固定User-Agent(如sqlmap、Nmap标识);
    • 覆盖全端口/IP段(如顺序扫描1-65535端口)。
  • 手动流量特征
    • 请求间隔随机(人工操作延迟);
    • 参数尝试性变化(如手工测试SQL注入的'1=1);
    • 关联登录态(如携带Cookie的敏感操作)。
4. 被拿Shell的应急响应
  • 隔离阶段
    • 立即断开服务器网络或关闭非核心服务;
    • 保留现场(内存转储、进程快照)。
  • 排查阶段
    • 查Web日志定位入侵路径(如上传漏洞、反序列化入口);
    • 检查计划任务、启动项、隐藏进程(如Linux cron、Windows注册表);
    • 比对Webshell哈希与正常文件。
  • 修复阶段
    • 修补漏洞(如框架升级、配置加固);
    • 部署HIDS监控异常行为(如命令执行、敏感目录访问)。
5. 代理数据流分析
  • 流量特征提取
    • 协议识别(如HTTP代理流量中的CONNECT方法);
    • 载荷分析(如Base64编码的隧道数据);
  • 行为关联
    • 追踪源IP与目标IP的会话持续性;
    • 检测异常DNS请求(如DNS隧道中的长域名查询)。

二、360(蓝队)

1. 溯源与态势感知
  • 溯源方法
    • 结合威胁情报(如IP信誉库、恶意域名库);
    • 关联多设备日志(如防火墙拦截记录 + EDR进程树分析)。
  • 态势感知设备联动
    • 通过NDR(网络检测与响应)实时分析流量;
    • 与SOAR平台集成自动化封禁恶意IP。
2. 基础漏洞原理
  • SSRF:利用服务端发起内部请求(如读取file:///etc/passwd或攻击Redis);
  • XXE:解析外部实体导致文件读取/SSRF(如<!ENTITY xxe SYSTEM "file:///etc/passwd">);
  • Redis利用
    • 未授权写SSH密钥(config set dir /root/.ssh);
    • 主从复制RCE(通过SLAVEOF加载恶意模块)。

三、漏洞盒子

1. 印象最深的渗透经历

案例:某金融系统通过链式漏洞突破边界:

  • 信息泄露:Git源码暴露数据库配置;
  • 垂直越权:修改Cookie中的userid参数访问管理员接口;
  • RCE:利用Fastjson反序列化注入内存马。
    技术关键点:绕过WAF规则(如分块传输编码、注释符混淆)。
2. 漏洞平台提交与排名
  • 示例回答:在EDUSRC/CNVD提交过20+漏洞,曾获某季度TOP 10;
  • 强调漏洞类型多样性(如逻辑漏洞占比40%,配置错误占比30%)。
3. 挖洞与渗透测试
  • 平台提交:侧重自动化工具+人工验证(如AWVS扫描后手工挖掘业务逻辑漏洞);
  • 渗透测试:红队协作模式(如内网横向渗透时结合BloodHound分析域环境)。

四、未知厂商

1. 中间件漏洞
  • Apache:解析漏洞(.php.xxx 被当作PHP执行);
  • Nginx:错误配置导致目录穿越(/files../);
  • Tomcat:CVE-2017-12615(PUT上传漏洞)。
2. 权限维持手段
  • 后门类型
    • Web层:隐藏Webshell(如.index.php.swp );
    • 系统层:SSH软链接后门(ln -sf /usr/sbin/sshd /tmp/su);
  • 计划任务:Linux cron或Windows任务计划程序加载恶意脚本。
3. 隧道与代理
  • 工具选择
    • HTTP隧道:reGeorg/proxychains;
    • ICMP/DNS隧道:icmpsh/dnscat2;
  • 隐蔽性优化:流量加密(如AES) + 模拟合法协议(如伪装成Cloudflare流量)。

五、长亭-红队(红队)

1. 打点漏洞
  • 高频漏洞
    • Web框架漏洞(如Shiro反序列化、Fastjson RCE);
    • 中间件漏洞(Weblogic T3协议反序列化);
    • 未授权访问(如Redis、Hadoop YARN)。
2. Shiro漏洞检测
  • 识别特征:Cookie中的rememberMe字段;
  • 利用方式
    • 密钥硬编码(如默认密钥kPH+bIxk5D2deZiIxcaaaA==);
    • 反序列化Gadget(如CommonsBeanutils链)。
3. Shiro漏洞类型
  • 反序列化漏洞(CVE-2016-4437);
  • 权限绕过(CVE-2020-1957);
  • 密钥硬编码(默认密钥未修改)。
4. 不出网场景利用
  • 协议复用
    • 利用SMB协议进行内网穿透(如Procmon监控445端口);
    • DNS Log外带数据(如通过dig xxx.ceye.io 回传结果)。
  • 工具适配
    • 不出网Webshell使用内存马(如Java Agent注入);
    • 通过ICMP隧道执行命令(如PingTunnel)。
5. 横向渗透与密码抓取
  • 横向命令执行
    • WMI执行远程命令(wmic /node:192.168.1.2 process call create "cmd.exe" );
    • DCOM通过MMC20.Application组件调用(GetObject("winmgmts:\\\\192.168.1.2\\..."))。
  • 密码抓取与绕过
    • 工具:Mimikatz(sekurlsa::logonpasswords);
    • Windows 2012后需绕过LSA保护(如加载驱动mimidrv.sys );
    • 无明文密码时使用PTH(Pass-the-Hash)或Kerberos票证攻击。
6. 会话劫持
  • 工具与方法
    • 使用Mimikatz的ts::sessions查看会话ID;
    • 通过RDP劫持(如Shadow Attack)接管已登录的会话;
    • 注入DLL到explorer.exe 进程获取用户令牌。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值