2025年渗透测试面试题总结-10(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
五十一、震网病毒
五十二、一句话木马
五十三、HTTPS 的作用
五十四、手工查找后门木马的小技巧
五十五、OSI 七层结构
五十六、TCP 和 UDP 的区别
五十七、脱壳
五十八、"人肉搜索"
五十九、SYN Flood 基本原理
六十、手机"越狱"
五十一、震网病毒五十二、一句话木马五十三、Https 的作用五十四、手工查找后门木马的小技巧五十五、描述 OSI(开放系统互联基本参考模型)七层结构五十六、TCP 和 UDP 的区别五十七、脱壳五十八、“人肉搜索”五十九、SYN Flood 的基本原理六十、什么是手机”越狱“
五十一、震网病毒
震网病毒(Stuxnet)是全球首个已知针对工业控制系统(ICS)的精密网络武器,2010年曝光。其核心目标是破坏伊朗核设施离心机。
- 攻击原理:
- 通过USB设备或局域网传播,利用Windows零日漏洞(如LNK漏洞)突破物理隔离系统。
- 篡改西门子PLC程序代码,控制离心机转速至超负荷状态直至损毁,同时向监控系统发送虚假正常数据13。
- 影响:标志国家级网络战的实战化,推动工业网络安全标准升级(如IEC 62443)。
五十二、一句话木马
一句话木马是高度隐蔽的Web后门脚本,通常由单行恶意代码构成(如PHP、ASP),通过伪装绕过安全检测。
- 典型特征:
- 代码极简(如PHP:
<?php @eval($_POST['cmd']);?>
),接收外部指令执行任意操作。- 常被插入正常文件(如网站图片、日志),通过中国菜刀等工具远程管理服务器14。
- 防御:文件完整性监控(FIM)+ 禁用危险函数(如
eval()
)。
五十三、HTTPS 的作用
HTTPS(超文本传输安全协议)通过加密与认证保障Web通信安全:
- 数据加密:TLS/SSL协议加密传输数据,防止窃听(如使用AES-256算法)。
- 身份认证:数字证书验证服务器真实性,避免中间人攻击。
- 完整性保护:哈希算法(如SHA-3)确保数据未被篡改29。
▶ 2025年普及率超98%,HTTP/3+QUIC协议进一步优化HTTPS性能。
五十四、手工查找后门木马的小技巧
服务器排查步骤(Linux/Windows通用):
- 异常进程识别:
- Linux:
ps aux | grep -E '(curl|wget|sh)'
+lsof -i
- Windows:
netstat -ano
检查可疑远程IP- 文件特征扫描:
- 查找近期修改的可执行文件:
find / -mtime -1 -type f -exec ls -l {} \;
- 检查隐藏目录(如
/tmp/...
)和非常规权限文件(777权限)- 计划任务与启动项:
- Windows:
msconfig
+schtasks /query
- Linux:
crontab -l
+ 检查/etc/init.d/
47
五十五、OSI 七层结构
层级 功能 典型协议/设备 7.应用层 用户接口与服务(HTTP/FTP) 浏览器、API 6.表示层 数据加密/压缩(SSL/TLS) JPEG、MPEG 5.会话层 建立/管理会话(RPC) NetBIOS 4.传输层 端到端传输控制(TCP/UDP) 防火墙、四层交换机 3.网络层 寻址与路由(IP/ICMP) 路由器、三层交换机 2.数据链路层 帧传输与MAC寻址(Ethernet) 网桥、二层交换机 1.物理层 比特流传输(光缆/网线) 集线器、中继器
五十六、TCP 和 UDP 的区别
特性 TCP UDP 连接性 面向连接(三次握手) 无连接 可靠性 可靠传输(确认重传/拥塞控制) 尽力交付,可能丢包 数据顺序 保证数据顺序 不保证顺序 头部开销 较大(20-60字节) 较小(8字节) 适用场景 网页/邮件/文件传输(需可靠性) 直播/游戏/VoIP(需低延迟) ▶ 补充:2025年QUIC协议融合TCP可靠性与UDP速度,用于HTTP/3136。
五十七、脱壳
脱壳指移除软件保护壳(Shell)以还原原始代码,常用于恶意软件分析或软件逆向:
- 手动脱壳:
- 动态调试(OllyDbg/x64dbg)定位原始入口点(OEP),重建导入表。
- 自动脱壳:
- 工具如UPX、PEiD检测壳类型,QUnpack等自动脱壳器处理简单压缩壳。
- 高级对抗:
- 针对VMProtect等虚拟化壳需结合硬件断点与内存转储58。
五十八、"人肉搜索"
人肉搜索指通过公开信息(社交平台/数据库)关联个人隐私的群体行为,涉及法律与伦理风险:
- 技术手段:
- 社交工程:利用泄露库(社工库)关联手机/邮箱。
- EXIF元数据提取:从图片获取GPS位置、设备型号。
- 法律边界:中国《个人信息保护法》规定未经授权收集信息可判刑7。
五十九、SYN Flood 基本原理
SYN Flood是典型的DDoS攻击,利用TCP协议缺陷耗尽服务器资源:
- 攻击过程:
- 伪造大量虚假IP发送SYN包,服务器响应SYN-ACK后永不回复ACK,导致半开连接占满队列。
- 防御方案:
- SYN Cookie:服务器不保存状态,通过哈希验证连接合法性。
- 流量清洗:云服务(如Cloudflare)过滤异常SYN速率39。
六十、手机"越狱"
越狱(Jailbreak)特指解除iOS系统限制,获取root权限的操作:
- 目的:
- 安装未签名应用(如破解软件、第三方商店)。
- 系统深度定制(修改UI/文件系统)。
- 风险:
- 安全漏洞:关闭沙盒机制,易感染间谍软件(如FlexiSpy)。
- 失去保修:苹果可检测并拒保越狱设备。
▶ 安卓类似操作称为"Root",2025年主流厂商(如三星)提供官方解锁通道26。