当前位置: 首页 > news >正文

2025年渗透测试面试题总结-66(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

一、信息搜集方法与工具

二、未解析DNS的网站入侵

三、常见中间件及漏洞

四、端口扫描关键目标

五、PHP弱类型漏洞

六、大型CMS审计案例

七、PHP特性相关漏洞

八、SQL注入写文件方法

九、特殊位置SQL注入

十、缓冲区溢出原理

十一、绕过ASLR+DEP防护

防御对抗演进

1、如何进行信息搜集,用过哪些工具
2、对没有挂到DNS上的网站如何进行入侵
3、有哪些常见的中间件,相关漏洞
4、端口扫描时,都关注哪些端口,分别代表什么
5、针对PHP的弱类型,有哪些漏洞
6、代码审计方面,有过对大型CMS的审计吗,发现过哪些漏洞
7、针对PHP的语言特点,说几个常见的漏洞
8、SQL注入,如何写入文件
9、SQL注入,如果注入点在union或order by之后,怎么办
10、陈述一下缓冲区溢出
11、如果对方开启了ASLR和DEP,要如何绕过

一、信息搜集方法与工具

  1. 被动搜集
    • 工具:Whois查询(DomainTools)、SSL证书分析(Censys)、历史DNS记录(SecurityTrails)、威胁情报(Shodan, VirusTotal)
    • 关键点:通过证书透明度日志发现子域名,利用Wayback Machine获取网站历史快照。
  2. 主动扫描
    • 工具:Nmap(端口/服务扫描)、Masscan(高速扫描)、Sublist3r(子域名枚举)、Wappalyzer(技术栈识别)
    • 技巧:结合ASN信息扫描目标IP段,使用DNS爆破工具(如dnsrecon)针对未解析域名。

二、未解析DNS的网站入侵

  1. IP发现
    • 通过关联资产:历史解析记录、同一主机上的其他域名、SSL证书关联IP
    • 工具:Censys搜索目标证书指纹,ZoomEye根据关键词定位IP
  2. 端口渗透
    • 若网站运行在非常规端口(如8080),通过全端口扫描(Nmap -p-)识别Web服务
    • 利用Host头部攻击:修改HTTP请求头访问未绑定域名的虚拟主机

三、常见中间件及漏洞

中间件高危漏洞案例利用场景
ApacheCVE-2021-41773(路径遍历)配置错误导致文件泄露
NginxCVE-2013-2028(栈溢出)低版本解析漏洞
TomcatCVE-2017-12615(PUT文件上传)写Webshell获取权限
IISCVE-2015-1635(HTTP.SYS RCE)远程代码执行
WebLogicCVE-2020-14882(未授权命令执行)反序列化漏洞利用链

四、端口扫描关键目标

端口服务渗透意义
22SSH弱口令爆破/密钥泄露
80/443HTTP/HTTPSWeb漏洞入口点
445SMB永恒之蓝类漏洞(MS17-010)
3306MySQLSQL注入/未授权访问
6379Redis未授权访问导致写SSH密钥
11211MemcachedUDP反射攻击载体
27017MongoDB配置不当导致数据泄露

五、PHP弱类型漏洞

  1. 比较漏洞

    phpif ("0e123456" == 0) // true (哈希值比较绕过)
    • 场景:密码哈希比较(如MD5('240610708') = 0e462097431906...)
  2. 哈希碰撞

    • 利用不同字符串生成相同MD5(如"±"和"Á"),绕过身份验证
  3. switch匹配绕过

    phpswitch("admin") { case 0: // 进入此分支(字符串转数字为0) }
  4. in_array()缺陷

    phpin_array("1admin", [0,1,2]) // true (字符串被强制转整型)

六、大型CMS审计案例

目标系统:WordPress 5.7 (CVE-2021-29447)
漏洞类型:XXE(XML外部实体注入)
触发点:媒体文件解析时未禁用外部实体
利用链

  1. 上传包含恶意DTD的WAV文件
  2. 触发XML解析时读取服务器敏感文件(如/etc/passwd)
  3. 通过OOB外带数据(Out-of-Band)

其他案例

  • Joomla! 反序列化漏洞(CVE-2015-8562)
  • Drupal SA-CORE-2018-002(远程代码执行)

七、PHP特性相关漏洞

  1. 文件包含漏洞
    • 利用include($_GET['file']) 加载恶意远程文件(需allow_url_include=On)
    • 伪协议利用:php://filter/convert.base64-encode/resource=/etc/passwd
  2. 反序列化漏洞
    • 触发__destruct()__wakeup()魔术方法执行危险操作
    • 经典案例:Typecho 1.1反序列化RCE
  3. 变量覆盖
    • extract($_POST)导致用户可控变量覆盖关键参数
    • parse_str()函数未初始化变量

八、SQL注入写文件方法

适用数据库:MySQL(需secure_file_priv为空)

sqlUNION SELECT 1,"<?php system($_GET[cmd]);?>" INTO OUTFILE "/var/www/shell.php" 

写入条件

  • 数据库用户需有FILE权限
  • 目标目录可写且Web服务器可解析
  • 路径需绝对路径(可通过@@datadir等查询获取)

九、特殊位置SQL注入

注入点在UNION/ORDER BY后

  1. ORDER BY注入
    • 布尔盲注:?order=(case when (select substr(user(),1,1)='r') then id else name end)
    • 时间盲注:?order=if(1=1,sleep(0),sleep(5))
  2. UNION后注入
    • 利用嵌套查询:UNION SELECT * FROM (SELECT 1)a JOIN (SELECT 2)b
    • 结合报错注入:UNION SELECT extractvalue(1,concat(0x7e,(select user())))

十、缓冲区溢出原理c

void vuln(char *input) { char buffer[64]; strcpy(buffer, input); // 无长度检查导致溢出 }

攻击流程

  1. 填充超长数据覆盖返回地址
  2. 将返回地址指向恶意Shellcode地址
  3. 覆盖栈中函数指针或SEH链(Windows)
    关键结构
[填充字符][覆盖返回地址][NOP雪橇][Shellcode]

十一、绕过ASLR+DEP防护

  1. 信息泄露获取基址

    • 利用格式化字符串漏洞泄露内存地址
    • 通过未启用PIE的模块计算偏移(如glibc)
  2. ROP链构造(Return-Oriented Programming)

    pytho# 示例:调用system("/bin/sh") rop_chain = [ pop_rdi_ret, # 弹出栈数据到RDI binsh_addr, # "/bin/sh"字符串地址 system_addr # 跳转到system函数 ]
  3. JIT喷射攻击

    • 在可执行内存区域(如JavaScript JIT区域)布置Shellcode
    • 利用Heap Spray填充大量恶意指令地址
  4. 数据执行保护绕过

    • 使用Return-to-libc技术调用系统函数
    • 结合mprotect() 修改内存页为可执行属性

防御对抗演进

  • ASLR绕过成功率:Linux系统熵值不足时可达80%(通过暴力破解地址)
  • 现代防护:CFG(控制流防护)、SafeSEH、Shadow Stack等技术增加绕过难度
  • 趋势:漏洞利用逐渐转向逻辑漏洞和供应链攻击,降低对内存漏洞的依赖

文章转载自:

http://grf5Jfyv.npqps.cn
http://dmP11uA8.npqps.cn
http://Fzz7jB1d.npqps.cn
http://9Zg0iMaw.npqps.cn
http://ZxS1RO0c.npqps.cn
http://kjEA0sI2.npqps.cn
http://4X6Crccv.npqps.cn
http://XYomqUJr.npqps.cn
http://e5q8qGDI.npqps.cn
http://nNpc7p4k.npqps.cn
http://c7RuHbWQ.npqps.cn
http://M1luHIKz.npqps.cn
http://foUpEcdL.npqps.cn
http://LEFImCoT.npqps.cn
http://Xk1NCZNu.npqps.cn
http://Y4Ppp9Rd.npqps.cn
http://1hEkpdxw.npqps.cn
http://xNmvp14X.npqps.cn
http://4A1dpEz5.npqps.cn
http://r0zgztO9.npqps.cn
http://VyRHEzXt.npqps.cn
http://CJUpvdGK.npqps.cn
http://Nh7ayN91.npqps.cn
http://iEOGakf2.npqps.cn
http://BS9gmrYz.npqps.cn
http://5wZrTj6m.npqps.cn
http://JSHwCZa1.npqps.cn
http://BmRN9Ogc.npqps.cn
http://lJfD0Tqg.npqps.cn
http://j8qOfoE5.npqps.cn
http://www.dtcms.com/a/380843.html

相关文章:

  • DOTA-Cys-Tyr-Leu-Ala-Ser-Arg-Val-His-Cys(一对二硫键)
  • ARPO: End-to-End Policy Optimization for GUI Agents with Experience Replay
  • 数模电2,9.12
  • 51c大模型~合集181
  • 【硬件-笔试面试题-89】硬件/电子工程师,笔试面试题(知识点:线性稳压电源LDO的效率计算)
  • Docker基础篇03:Docker常用命令
  • 【数据结构与算法Trip第3站】双指针
  • html实现右上角有个图标,鼠标移动到该位置出现手型,点击会弹出登录窗口。
  • mqtt学习笔记
  • C# DataGridView表头自定义设置全攻略
  • 《深入理解Java虚拟机》第三章读书笔记:垃圾回收机制与内存管理
  • 二叉树的最大深度
  • MySQL数据库-02(SQL语言基础)
  • Java POI实现对docx文件搜索指定文本进行批注/评论
  • Hugging Face NLP课程学习记录 - 3. 微调一个预训练模型
  • Java IO流(字节流和字符流)
  • Python 操作Office的PPT、Word、Excel,同时兼容WPS
  • SW - 剖面视图不显示剖面的显示选项
  • 基于STM32设计的智能蜂箱监测系统设计
  • 将Ansible与这些监控工具集成,实现自动化运维
  • USB3.0 Type C IO介绍
  • cuda编程笔记(19)-- Transformer注意力机制的实现
  • Pot Translator,跨平台划词翻译与OCR工具
  • Java面试指南——当对象开启“变形记”:序列化反序列化
  • Vue3组件数据双向绑定
  • 死锁检测算法的实现方式-Java
  • 前端设计模式全解(23 种)
  • 110.for循环执行顺序
  • 【Git】merge 分类
  • 2025最新超详细FreeRTOS入门教程:第十四章 FreeRTOS空闲任务与钩子函数