2025年渗透测试面试题总结-58(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
1. 渗透测试标准流程
2. 信息收集方法论
3. 常用扫描器对比
4. Burp Suite处理加密数据
5. HTTP方法关键差异
6. HTTP状态码解析
7. 请求头安全作用
8. 响应头安全作用
9. Cookie安全标记
10. 渗透常用编码
11. 动静态语言区别
12. 常见技术栈组合
13. 系统识别技巧
14. CMS指纹识别
15. 网站信息收集流程
1、平时怎么做渗透,说一下渗透测试步骤 2、渗透测试过程中如何信息收集,说一下渗透测试信息收集方法 3、工作中用过那些扫描器,这些扫描器有那些优点缺点? 4、burp如何破解md5加密密码或base64加密密码 5、常见的http方法有那些,他们之间的区别是什么 6、常见状态码你知道吗?分别说一下200、201、301、302、500、503的含义? 7、常见请求消息头的作用,分 别说一下cookie、referer、user-Agent的作用 8、响应消息头的作用,分别说一下Location、Access-Control-Allow-Origin、WWW-Authenticate 9、Cookie响应消息头的secure和HttpOnly分别作用是什么? 10、在渗透过程中常用的编码有那些? 11、静态 动态语言区别 12、常用的脚本语言和数据库有那些 13、系统、脚本语言、中间件如何组合 14、渗透测试过程如何判断对方操作系统是什么操作系统 15、你是怎么知道对方网站使用了那些常用cms系统搭建的(指纹信息是什么) 16、给你一个网站你是如何信息收集的
1. 渗透测试标准流程
mermaid
graph LR A[明确授权范围] --> B[信息收集] --> C[漏洞扫描] --> D[漏洞利用] --> E[权限提升] --> F[维持访问] --> G[痕迹清理] --> H[报告输出]
- 关键迭代:根据测试结果动态调整策略,如内网渗透需增加横向移动阶段。
2. 信息收集方法论
类型 具体方法 被动收集 Whois查询、DNS历史记录(SecurityTrails)、证书透明度日志(crt.sh ) 主动扫描 Nmap全端口扫描、Masscan快速探测、子域名爆破(subfinder+altdns) 应用层信息 JS文件分析(LinkFinder)、API端点扫描(Burp Suite爬虫)、Wayback Machine 社会工程信息 员工邮箱格式推导、Github敏感信息搜索(truffleHog)
3. 常用扫描器对比
工具 优点 缺点 Nexpose 漏洞库全面,报告专业 资源占用高,商业授权昂贵 OpenVAS 开源免费,支持自定义插件 误报率高,更新滞后 Wfuzz HTTP参数爆破效率高,支持多线程 无图形界面,学习曲线陡峭 sqlmap SQL注入检测深度领先,支持布尔盲注/时间盲注 特征明显易被WAF拦截
4. Burp Suite处理加密数据
- MD5破解:
python
# 使用Burp Intruder的Cluster bomb模式 Payload1:字典(如rockyou.txt ) Payload2:Salt值(通过JS分析获取)
- Base64解码:
直接使用Decoder模块 → 手动分析结构 → 重放请求测试逻辑漏洞
5. HTTP方法关键差异
方法 幂等性 安全性 典型应用场景 GET Yes Yes 资源读取 POST No No 表单提交、敏感操作 PUT Yes No 完整资源覆盖(如文件上传) DELETE Yes No 删除资源 HEAD Yes Yes 获取响应头(用于探测)
6. HTTP状态码解析
- 200 OK:请求成功,响应体中含目标数据
- 201 Created:资源创建成功(常见于RESTful API)
- 301 Moved Permanently:永久重定向(更新书签)
- 302 Found:临时重定向(保持原URL访问)
- 500 Internal Server Error:服务器内部错误(可能存在未处理异常)
- 503 Service Unavailable:服务不可用(DDOS或维护中)
7. 请求头安全作用
- Cookie:会话维持凭证(可被XSS盗取)
- Referer:请求来源页面(可用于CSRF防护校验)
- User-Agent:客户端标识(可伪造进行绕过检测)
8. 响应头安全作用
- Location:重定向目标URL(开放重定向漏洞高发点)
- Access-Control-Allow-Origin:CORS策略控制(配置错误导致数据泄露)
- WWW-Authenticate:要求客户端认证(Basic认证爆破入口)
9. Cookie安全标记
- Secure:仅允许HTTPS传输(防止中间人嗅探)
- HttpOnly:禁止JS访问(缓解XSS攻击危害)
10. 渗透常用编码
- URL编码:
%20
代替空格(防参数截断)- HTML实体:
<
代替<
(XSS绕过)- Unicode编码:
\u4f60\u597d
= "你好"(IDN钓鱼攻击)- Base64:
YWRtaW4=
= "admin"(混淆敏感数据)
11. 动静态语言区别
特性 静态语言(Java/C++) 动态语言(PHP/Python) 类型检查 编译时检查 运行时检查 性能 高(预编译优化) 较低(解释执行) 漏洞模式 内存溢出、指针错误 注入类漏洞、类型混淆
12. 常见技术栈组合
场景 脚本语言 数据库 Web服务器 企业级应用 Java Oracle WebLogic 中小型网站 PHP MySQL Nginx 云原生应用 Python PostgreSQL Caddy 高并发API Go Redis OpenResty
13. 系统识别技巧
- TTL值:Linux=64,Windows=128(
ping
响应)- TCP指纹:Nmap的
-O
参数(分析SYN包响应特征)- 文件路径:Windows用
\
,Linux用/
(报错信息泄露)- HTTP头:
Server: Microsoft-IIS/10
或X-Powered-By: Express
14. CMS指纹识别
方法 示例 特定文件特征 WordPress: /wp-includes/js/jquery.js
Cookie命名规则 Drupal: SESS
+32位哈希Meta标签生成器 Shopify: <!-- This is Shopify -->
响应头X-Generator Laravel: X-Powered-By: Laravel
15. 网站信息收集流程
mermaid
flowchart TB A[域名信息] -->|Whois/IP历史| B(IP资产) A -->|证书透明度| C(子域名) D[端口服务] -->|Nmap脚本| E(服务版本) F[应用层数据] -->|JS/CSS文件| G(框架/组件) H[目录结构] -->|Dirsearch| I(敏感文件) J[外部数据] -->|Github/Shodan| K(泄露信息)