当前位置: 首页 > news >正文

2025年渗透测试面试题总结-2025年HW(护网面试) 04(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 2025年HW(护网面试) 04

1. 渗透测试流程

2. 渗透项目实战案例

3. XSS漏洞全景与修复

4. SQL注入攻防体系

5. 终端渗透实战经验

6. 新型漏洞风向(2024-2025)

7. 企业内部安全架构

 2025年HW(护网面试) 04

1、渗透测试流程
2、描述渗透项目,做了什么
3、xss漏洞类型、详情、修复方案
4、SQL注入原理、类型,waf绕过,写shell,提权,修复方案
5、终端的渗透经验
6、了解什么比较新的漏洞
7、企业内部安全

1. 渗透测试流程

采用PTES标准七阶段模型:

  1. 情报收集
    • 主动扫描:Nmap探测端口,Sublist3r搜集子域名
    • 被动情报:Shodan/Censys搜索暴露资产,Wayback Machine历史快照
  2. 威胁建模
    • 绘制攻击面图(如OWASP Threat Dragon
    • 确定高危组件(如暴露的Jenkins、未鉴权的Kibana)
  3. 漏洞分析
    • 自动化扫描:Burp Suite+Nessus组合扫描
    • 手工验证:业务逻辑漏洞(如越权访问ID可遍历)
  4. 渗透利用
    • 武器化漏洞:Metasploit模块开发或Cobalt Strike载荷投递
  5. 后渗透阶段
    • 横向移动:Mimikatz抓取凭证,BloodHound分析域控路径
    • 权限维持:影子账户/计划任务/服务持久化
  6. 报告编制
    • 风险量化:DREAD模型评分(0-10分制)
    • PoC视频:关键漏洞操作录屏
  7. 复测验收
    • 验证修复方案有效性(如WAF规则是否可绕过)

2. 渗透项目实战案例

项目背景:某金融平台授权渗透(范围:Web+内网)
关键成果

  • 阶段1:Web层突破
    • 发现订单ID反射型XSS → 组合CSRF修改管理员邮箱(无Token防护)
    • SQL注入利用:sqlmap -u "id=1*" --os-shell → 获取Webshell
  • 阶段2:内网横向
    • 破解Jenkins部署服务器 → 获取Gitlab凭据 → 下载源码库
    • 利用Ansible未授权访问 → 批量操控Linux服务器(写入SSH后门)
  • 阶段3:域控提权
    • 通过SMB漏洞(CVE-2023-23397)获取域用户 → Kerberoasting攻击获取域管权限
      最终报告:提交27个高危漏洞,协助建立SDLC安全流程

3. XSS漏洞全景与修复

类型攻击示例修复方案
反射型http://site.com?search=<script>alert(1)</script>输出编码:Html.Encode(userInput)
存储型评论区插入<img src=x onerror=stealCookie()>富文本过滤:DOMPurify.sanitize(html)
DOM型eval(location.hash.slice(1))避免危险API:用textContent替代innerHTML
深度防御
  • CSP策略:Content-Security-Policy: default-src 'self'; script-src 'nonce-xxx'
  • Cookie属性:Set-Cookie: session=xxx; HttpOnly; SameSite=Lax

4. SQL注入攻防体系

攻击原理:用户输入拼接SQL语句 → 恶意构造语法改变查询逻辑
攻击类型

  • 联合查询' UNION SELECT @@version, null-- -
  • 布尔盲注' AND (SELECT SUBSTRING(password,1,1) FROM users)='a'-- -
  • 时间盲注' AND IF(1=1,SLEEP(5),0)-- -
    WAF绕过技术
  • 分块传输:Transfer-Encoding: chunked 绕过关键词检测
  • 注释混淆:SEL/**/ECT 或 Unicode编码:U&'\0073\0065\006c\0065\0063\0074'
    写Webshell方法
sqlSELECT '<?php system($_GET[cmd]); ?>' INTO OUTFILE '/var/www/shell.php' 

提权路径

  1. 数据库高权限账号 → 执行系统命令(如xp_cmdshell
  2. 利用SUID程序漏洞:find / -perm -4000 2>/dev/null
  3. 内核提权:searchsploit Linux 5.4 → 编译EXP
    根治方案
  • 预编译语句:PreparedStatement(Java/PHP PDO)
  • 最小权限:数据库账号禁用FILE/EXECUTE权限

5. 终端渗透实战经验

攻击链路径

mermaidgraph LR A[钓鱼邮件] --> B[宏病毒释放Cobalt Strike] B --> C[绕过EDR:内存加密加载Shellcode] C --> D[横向移动:PsExec+WMI远程执行] D --> E[数据窃取:Rclone加密传输至云存储]

关键技术

  • 凭证获取
    • Windows:Mimikatz sekurlsa::logonpasswords
    • Linux:dump /etc/shadow + John the Ripper破解
  • 权限维持
    • Windows:注册表HKLM\...\Run键 + 隐藏服务
    • Linux:crontab定时反向Shell + 隐藏进程(libprocesshider

6. 新型漏洞风向(2024-2025)

  1. AI供应链攻击
    • 模型投毒:污染训练数据导致输出偏差(如Hugging Face库漏洞)
  2. 云原生逃逸
    • Kubernetes CVE-2024-21624:容器逃逸获取宿主机权限
  3. 协议级漏洞
    • TCP协议:基于侧信道的QUIC协议数据泄漏(CVE-2024-31086)
  4. 硬件层攻击
    • Intel TDX虚拟机逃逸(CVE-2025-xxxx)

7. 企业内部安全架构

纵深防御体系

技术方案工具示例
边界防护零信任网络(ZTNA)替代VPNCloudflare Access
终端安全EDR+内存行为检测CrowdStrike Falcon
数据安全全盘加密+DLP敏感内容识别Microsoft Purview
审计响应SIEM集中日志分析Elastic Security
核心策略
  • 红蓝对抗:季度攻防演练(Purple Team)
  • ATT&CK覆盖:基于MITRE框架检测能力映射
  • 自动化响应:SOAR平台集成(如TheHive+Cortex

相关文章:

  • Node.js 实训专栏规划目录
  • 中文文本相似度分析指标:BERTScore
  • XCUITest + Objective-C 详细示例
  • Python 的内置函数 hash
  • “组学”的数据结构与概念
  • 【STM32笔记】F1F4 STM32初识、MDK调试、HAL简介
  • 计算机网络第九章——数据链路层《流量控制和可靠传输》
  • 《信号与系统》第 10 章 z变换
  • 腾讯云IM即时通讯:开启实时通信新时代
  • LLM-201: OpenHands与LLM交互链路分析
  • 一,python语法教程.内置API
  • 软件工程概述知识点总结
  • 软件工程期末试卷简答题版带答案(共21道)
  • 每天一个前端小知识 Day 8 - 网络通信与前端性能优化
  • Linux--迷宫探秘:从路径解析到存储哲学
  • FastGPT:开启大模型应用新时代(4/6)
  • 分享两个可以一键生成sql server数据库 html格式巡检报告的脚本
  • AI大模型提示词工程研究报告:长度与效果的辩证分析
  • Thrift作为客户端流程(多路复用)
  • 设计模式在上位机项目的实战
  • 服装网站栏目调研/百度权重高的网站有哪些
  • 做的好微信商城网站/58同城推广
  • 成都网站推广经理/北京优化推广公司
  • 百度云建设网站/培训平台有哪些
  • 做100个网站效果/如何注册网站怎么注册
  • 网站网络推广能优化/官网建设