2025年渗透测试面试题总结-225(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
一、PHP爆绝对路径方法
二、常用渗透工具及最常用工具
常用工具分类:
三、XSS盲打到内网服务器的利用
四、鱼叉式攻击 vs 水坑攻击
五、虚拟机逃逸(Virtual Machine Escape)
六、中间人攻击(MITM)
七、TCP三次握手过程
八、OSI七层模型
九、云安全理解
十、WebSocket安全
十一、DDOS攻击类型与CC攻击
DDOS分类:
十二、LAND攻击
十三、信息收集方法论
十四、CRLF注入攻击
十五、XSS防护(前后端协同)
十六、端口安全防护
十七、Webshell检测思路
十八、IIS漏洞利用链
十九、GPC机制绕过
二十、Web常用加密算法
1 php爆绝对路径方法? 2 你常用的渗透工具有哪些,最常用的是哪个? 3 xss盲打到内网服务器的利用 4 鱼叉式攻击和水坑攻击? 5 什么是虚拟机逃逸? 6 中间人攻击? 7 TCP三次握手过程? 8 七层模型? 9 对于云安全的理解 10 了解过websocket吗? 11 DDOS是什么?有哪些?CC攻击是什么?区别是什么? 12 land攻击是什么 13 你会如何进行信息收集? 14 什么是CRLF注入攻击? 15 防止XSS,前端后端两个角度? 16 如何防护一个端口的安全? 17 webshell检测思路? 18 发现IIS的网站,怎样试它的漏洞?(根据版本) 19 GPC是什么?开启了怎么绕过 20 web常用的加密算法有什么一、PHP爆绝对路径方法
PHP暴露绝对路径的常见触发场景及利用方式:
- 错误触发
- 故意提交畸形参数导致报错(如
/index.php?id[]=)- 上传超长文件名触发系统路径错误
- 函数利用
realpath()处理不存在的路径时返回false并报错include()包含不存在文件(如include('non_exist.php');)- 日志泄露
- 访问不存在的页面生成404日志(Apache日志默认记录路径)
- PHP-FPM慢日志中可能记录执行路径
- 配置漏洞
display_errors=On时直接输出路径(生产环境需关闭)open_basedir限制失败时返回路径信息防护建议:生产环境关闭错误显示,设置
log_errors=On替代,定期审计日志权限。
二、常用渗透工具及最常用工具
常用工具分类:
类型 工具举例 用途 综合扫描 Burp Suite Pro、Nmap Web漏洞扫描、端口服务识别 漏洞利用 Metasploit、Sqlmap 自动化攻击、SQL注入利用 信息收集 Wappalyzer、Sublist3r 技术栈识别、子域名枚举 密码破解 Hashcat、John the Ripper 哈希破解、字典攻击 代理隧道 Proxychains、EarthWorm 流量转发、内网穿透 最常用工具:Burp Suite Pro
- 核心优势:
- 拦截/修改HTTP请求(Repeater模块精准测试)
- 自动化扫描(Active Scan检测1500+漏洞)
- 插件生态(Collaborator检测盲注、Logger++记录流量)
三、XSS盲打到内网服务器的利用
攻击链流程:
mermaidgraph LR A[发现盲打XSS] --> B[植入恶意JS] B --> C[监听HTTP请求] C --> D[获取内网IP段] D --> E[扫描内网服务] E --> F[攻击Redis/SSRF]关键步骤:
- 在JS中嵌入内网扫描脚本(如
fetch('http://192.168.1.1'))- 通过DNSLog或Burp Collaborator捕获内网响应
- 识别存活主机后构造Redis未授权访问攻击载荷
案例:某企业OA系统XSS盲打后,通过JS扫描发现内网未授权Redis,最终写入SSH公钥获取控制权。
四、鱼叉式攻击 vs 水坑攻击
特征 鱼叉式攻击(Spear Phishing) 水坑攻击(Watering Hole) 目标 特定个人/组织(如财务人员) 特定群体(行业论坛用户) 手段 伪装邮件(含恶意附件/链接) 入侵目标常访问网站植入恶意代码 技术特点 社工精准定制内容(如发票主题) 0day漏洞利用(如浏览器漏洞) 防御重点 邮件网关过滤、员工安全意识培训 网站安全加固、WAF实时防护
五、虚拟机逃逸(Virtual Machine Escape)
定义:攻击者突破虚拟机隔离层,获取宿主机系统权限
技术原理:
- 漏洞类型:
- 虚拟化组件漏洞(如VMware Workstation CVE-2021-21974)
- 共享资源漏洞(如剪贴板、虚拟网卡驱动)
- 利用过程:
- 通过Guest OS触发Hypervisor漏洞
- 构造畸形指令导致越界写入(如QEMU-KVM内存逃逸)
防护:及时更新Hypervisor补丁,禁用非必要共享功能。
六、中间人攻击(MITM)
核心原理:攻击者在通信双方之间截获/篡改数据
常见手法:
- ARP欺骗:伪造MAC地址劫持局域网流量
- DNS劫持:篡改DNS响应指向恶意服务器
- SSL剥离:降级HTTPS为HTTP实施监听
检测工具:Wireshark分析异常ARP包,SSL证书异常告警。
七、TCP三次握手过程
mermaidsequenceDiagram Client->>Server: SYN(seq=x) Server->>Client: SYN+ACK(seq=y,ack=x+1) Client->>Server: ACK(seq=x+1,ack=y+1)关键字段:
- SYN:同步序列号(发起连接)
- ACK:确认字段(值=接收序列号+1)
洪水攻击防御:SYN Cookie技术验证连接真实性。
八、OSI七层模型
层级 名称 协议举例 设备举例 7 应用层 HTTP、FTP 网关 6 表示层 SSL、JPEG 加密机 5 会话层 NetBIOS、RPC 防火墙 4 传输层 TCP、UDP 负载均衡器 3 网络层 IP、ICMP 路由器 2 数据链路层 Ethernet、PPP 交换机 1 物理层 RJ45、光纤 集线器
九、云安全理解
三维防护体系:
- IaaS层:
- 安全组策略(最小化端口开放)
- 虚拟化漏洞监控(如CVE-2018-3646)
- PaaS层:
- 容器镜像扫描(Trivy检测CVE)
- K8s RBAC权限控制
- SaaS层:
- 多因素认证(MFA)
- API调用审计(CloudTrail日志)
核心挑战:责任共担模型下客户需自行保障OS以上安全。
十、WebSocket安全
风险点:
- 未加密通信:ws:// 明文传输(应强制wss://)
- CSWSH攻击:跨站点WebSocket劫持(验证Origin头)
- DDoS放大:滥用WebSocket连接消耗资源
渗透测试工具:Burp Suite WebSocket Tab拦截修改消息。
十一、DDOS攻击类型与CC攻击
DDOS分类:
类型 代表攻击 目标 流量层 UDP Flood 耗尽带宽资源 协议层 SYN Flood 占用TCP连接表 应用层 HTTP Slowloris 保持连接耗尽服务器线程 CC攻击(Challenge Collapasar):
- 本质:应用层DDOS,模拟海量HTTP请求(如刷验证码接口)
- 区别:
- 传统DDOS攻击网络层,CC针对应用业务逻辑
- CC攻击IP可分散,更难被IP黑名单拦截
十二、LAND攻击
原理:伪造源IP和目的IP相同的SYN包(如源IP=目标IP)
后果:目标机器自循环发送SYN-ACK导致系统崩溃
防御:防火墙过滤源IP=目标IP的入站数据包。
十三、信息收集方法论
mermaidgraph TB A[信息收集] --> B[被动收集] A --> C[主动探测] B --> D[WHOIS查询] B --> E[证书透明度日志] C --> F[端口扫描] C --> G[目录爆破] D --> H[获取注册邮箱] F --> I[识别服务版本] G --> J[暴露备份文件]工具链:
- 被动:Amass(域名枚举)、Shodan(设备发现)
- 主动:Nmap(-sV版本探测)、Gobuster(目录扫描)
十四、CRLF注入攻击
漏洞原理:未过滤的
\r\n导致HTTP响应头污染
利用场景:
- 伪造Set-Cookie头:
http://site.com?name=test%0d%0aSet-Cookie:sessionid=evil- XSS组合攻击:
%0d%0a%0d%0a<script>alert(1)</script>
修复:过滤输入中的%0d%0a,使用安全的HTTP头输出函数。
十五、XSS防护(前后端协同)
防线 前端措施 后端措施 输入过滤 表单输入校验(正则限制) 参数类型强校验(如intval转换) 输出编码 innerText替代innerHTML HTML实体编码(htmlspecialchars) 额外防护 CSP策略(限制脚本源) HttpOnly Cookie设置
十六、端口安全防护
- 最小化开放:仅开放业务必要端口
- 网络隔离:
- 外网端口:WAF+IPS防护(如Cloudflare)
- 内网端口:ACL限制访问IP段
- 服务加固:
- 更新服务版本(如SSH禁用v1协议)
- 修改默认端口(如Redis从6379改为随机端口)
- 入侵检测:
- HIDS监控端口异常连接(如Falco)
- 蜜罐端口诱捕扫描器
十七、Webshell检测思路
分层检测策略:
- 静态检测:
- 文件哈希比对(如ClamAV病毒库)
- 特征码扫描(匹配eval/base64等关键词)
- 动态检测:
- 行为监控(异常进程创建、敏感文件读写)
- 流量分析(Web日志中长连接低频路径访问)
- AI辅助:
- 机器学习模型检测加密Webshell(使用AST抽象语法树)
十八、IIS漏洞利用链
按版本针对性测试:
IIS版本 高危漏洞 利用方式 6.0 解析漏洞(/test.asp;.jpg ) 上传图片马 7.0-7.5 CVE-2017-7269(缓冲区溢出) Metasploit模块攻击 8.0+ 短文件名泄露 猜解备份文件路径 通用测试:
- OPTIONS方法探测启用模块
- PUT方法尝试文件上传(需写权限)
十九、GPC机制绕过
GPC(魔术引号)作用:自动转义特殊字符('、"、\、NULL)
绕过方法:
- 宽字节注入:
%df'→ 转义为%df\'→ UTF8解析成合法字符- 二次注入:
- 存入数据库时转义 → 取出后未转义直接使用
- 数字型注入:
id=1无需引号保护- HTTP头注入:User-Agent等头部不受GPC影响
二十、Web常用加密算法
类型 算法 应用场景 安全性注意 对称加密 AES-256-GCM 数据传输加密 确保IV唯一性 非对称加密 RSA-2048 证书、密钥交换 弃用PKCS#1 v1.5 哈希算法 SHA-256 密码存储、数据完整性 加盐防彩虹表 密钥派生 PBKDF2 密码加密存储 迭代次数>10,000 实战建议:避免使用MD5、SHA1、DES等已被破解算法,TLS优先选择ECDHE密钥交换。
