2025年渗透测试面试题总结-207(题目+回答)

2025渗透测试面试题精要

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

1. HTTP Referer

2. SQLMap扫POST注入与批量扫描

3. SQL注入盲注与Getshell

4. XSS原理与防御

5. CSRF防御

6. DDoS原理

7. 阻断Webshell连接(已上传场景)

8. 文件上传漏洞

9. 常用漏扫工具

10. 端口防护与入侵响应

11. 渗透测试流程

12. TCP/IP四层模型

13. Linux查看服务

14. SSH日志位置

15. 查看Linux用户

16. NAT常用模式

17. 应急响应步骤

1、说一下http referer
2、sqlmap如何扫post注入,如何批量扫描?
3、sql注入了解吗?盲注流程讲一下,除了sleep函数还有什么?如何getshell?
4、xss的原理,如何防御?
5、csrf的防御
6、ddos的原理
7、webshell已经上传如何禁止菜刀等工具连接
8、讲一下文件上传
9、使用过哪些漏扫工具
10、一个互联网网站端口如何防护,发现入侵如何解决?
11、渗透测试流程
12、TCP/IP四层模型是哪四层
13、linux查看某个服务
14、linux ssh日志放在哪个目录
15、如何查看用户?
16、nat常用的两种模式
17、应急响应

1. HTTP Referer

定义:HTTP请求头字段,表示请求来源页面的URL(如从A页面跳转至B页面时,B页面的Referer值为A的URL)。
作用

  • 防盗链:服务器校验资源请求来源(如图片仅允许本站访问)。
  • 安全分析:追踪CSRF攻击路径(如异常跨域请求)。
    隐私风险
  • 泄漏用户浏览历史(如含敏感参数的URL)。
    防御
  • 通过Referrer-Policy头控制传输范围(如same-origin仅同源发送)。

2. SQLMap扫POST注入与批量扫描

POST注入扫描

bashsqlmap -u "http://target.com/login" --data "username=test&password=test" --level 3 
  • --data:指定POST参数;--level:提升检测深度(覆盖Cookie等)。
    批量扫描
bashsqlmap -m urls.txt --batch --random-agent 
  • -m:从文件读取多个URL;--batch:自动选择默认选项;--random-agent:伪装浏览器UA绕过WAF。

3. SQL注入盲注与Getshell

盲注流程

  1. 布尔盲注:' AND (SELECT SUBSTRING(password,1,1)='a')--,通过页面真假判断字符。
  2. 时间盲注:' AND IF(1=1,SLEEP(5),0)--,根据响应延迟推断。
    替代Sleep函数
  • 重载查询:' AND (SELECT COUNT(*) FROM all_tables) > 0--(Oracle)。
  • 条件错误:' AND 1/0--(触发除零错误)。
    Getshell方法
  • 写Webshell:' UNION SELECT "<?php system($_GET['c']);?>",2 INTO OUTFILE '/var/www/shell.php'-- (需写权限)。

4. XSS原理与防御

原理:攻击者注入恶意脚本到网页,用户浏览时执行(如窃取Cookie)。
防御

  • 输入过滤:移除<script>onerror=等危险标签/属性。
  • 输出编码:对动态内容转义(如<&lt;)。
  • CSP策略:HTTP头限制脚本源:Content-Security-Policy: default-src 'self'
  • HttpOnly Cookie:阻止JavaScript读取敏感Cookie。

5. CSRF防御

  • Anti-CSRF Token:表单嵌入随机Token,服务器校验(主流方案)。
  • SameSite Cookie:设置SameSite=Strict禁止跨域发送Cookie。
  • 关键操作二次验证:如转账需短信/密码确认。
  • Referer检查:拒绝非白名单来源请求(需防绕过)。

6. DDoS原理

核心:通过海量傀儡机(僵尸网络)发送伪造请求,耗尽目标资源(带宽/CPU/连接数)。
常见类型

  • 流量型:UDP/ICMP洪水(如DNS放大攻击)。
  • 协议型:SYN洪水(半开连接耗尽TCP队列)。
  • 应用层:HTTP慢速攻击(保持长连接不释放)。

7. 阻断Webshell连接(已上传场景)

  • 网络层:防火墙拦截菜刀IP段(如已知C2服务器IP)。
  • 应用层:WAF动态检测异常请求(如eval基64解码特征)。
  • 主机层
    • 文件监控:inotify实时告警Web目录变动。
    • 进程限制:SELinux禁止PHP执行system()函数。

8. 文件上传漏洞

攻击方式

  • 绕过扩展名校验:.php改为.php.jpg (Apache解析漏洞)。
  • 篡改Content-Type:image/jpeg伪装图片。
    防御
  • 白名单校验扩展名(禁黑名单)。
  • 文件内容检测(魔数头验证)。
  • 存储重命名(如UUID),禁用执行权限。

9. 常用漏扫工具

  • 网络层:Nessus(综合漏洞扫描)、Nmap(端口服务发现)。
  • Web层:Burp Suite(手工渗透)、Acunetix(自动化扫描)。
  • 代码审计:Fortify(商业)、Semgrep(开源)。

10. 端口防护与入侵响应

防护

  • 最小化开放端口:仅暴露80/443,内网服务用VPN访问。
  • 端口安全:防火墙限制IP白名单,禁用高危协议(如Telnet)。
    入侵响应
  1. 隔离主机:断网防横向渗透。
  2. 取证:备份内存/日志(避免rm -rf覆盖痕迹)。
  3. 溯源:分析SSH日志(/var/log/auth.log )、Web访问日志。

11. 渗透测试流程

  1. 信息收集:域名/端口扫描(Whois、Shodan)。
  2. 漏洞扫描:自动工具+手动验证(避免误报)。
  3. 利用攻击:获取Shell/数据(如SQL注入→管理员密码)。
  4. 权限维持:留后门(Webshell/Crontab)。
  5. 报告输出:漏洞详情+修复建议+攻击路径图。

12. TCP/IP四层模型

层级协议示例功能
网络接口层Ethernet, ARP物理设备数据传输
网络层IP, ICMP路由寻址(跨网络通信)
传输层TCP, UDP端到端可靠/不可靠传输
应用层HTTP, FTP, DNS用户交互与数据处理

13. Linux查看服务

  • Systemdsystemctl status sshd(查看SSH服务状态)。
  • 进程检索ps aux | grep nginx(过滤Nginx进程)。
  • 端口反查netstat -tuln | grep 80(查80端口对应服务)。

14. SSH日志位置

  • 默认路径/var/log/auth.log (Ubuntu/Debian)。
  • 关键日志
    • 登录成功:Accepted password for user from IP
    • 暴力破解:Failed password for root from IP

15. 查看Linux用户

  • 基础命令
    • cat /etc/passwd:所有用户列表。
    • id username:查询指定用户UID/GID。
  • 特权用户grep 'sudo' /etc/group(查sudo权限组用户)。

16. NAT常用模式

模式原理

应用场景

SNAT内网IP→公网IP(源地址转换)局域网共享上网
DNAT公网IP→内网IP(目标地址转换)端口映射(如Web)

17. 应急响应步骤

  1. 准备阶段:提前部署HIDS(如Ossec)、备份关键数据。
  2. 检测分析
    • 主机:top查异常进程;rkhunter查Rootkit。
    • 网络:tcpdump抓包分析C2通信。
  3. 遏制清除
    • 删恶意文件:find / -name "*.php" -mtime -1(查1天内新增PHP)。
    • 杀进程:kill -9 $(pidof miner)(终止挖矿进程)。
  4. 恢复复盘:修补漏洞(如升级框架),更新防护规则。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值