当前位置: 首页 > news >正文

2025年渗透测试面试题总结-225(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

一、PHP爆绝对路径方法

二、常用渗透工具及最常用工具

常用工具分类:

三、XSS盲打到内网服务器的利用

四、鱼叉式攻击 vs 水坑攻击

五、虚拟机逃逸(Virtual Machine Escape)

六、中间人攻击(MITM)

七、TCP三次握手过程

八、OSI七层模型

九、云安全理解

十、WebSocket安全

十一、DDOS攻击类型与CC攻击

DDOS分类:

十二、LAND攻击

十三、信息收集方法论

十四、CRLF注入攻击

十五、XSS防护(前后端协同)

十六、端口安全防护

十七、Webshell检测思路

十八、IIS漏洞利用链

十九、GPC机制绕过

二十、Web常用加密算法

1	php爆绝对路径方法?
2	你常用的渗透工具有哪些,最常用的是哪个?
3	xss盲打到内网服务器的利用
4	鱼叉式攻击和水坑攻击?
5	什么是虚拟机逃逸?
6	中间人攻击?
7	TCP三次握手过程?
8	七层模型?
9	对于云安全的理解
10	了解过websocket吗?
11	DDOS是什么?有哪些?CC攻击是什么?区别是什么?
12	land攻击是什么
13	你会如何进行信息收集?
14	什么是CRLF注入攻击?
15	防止XSS,前端后端两个角度?
16	如何防护一个端口的安全?
17	webshell检测思路?
18	发现IIS的网站,怎样试它的漏洞?(根据版本)
19	GPC是什么?开启了怎么绕过
20	web常用的加密算法有什么

一、PHP爆绝对路径方法

PHP暴露绝对路径的常见触发场景及利用方式:

  1. 错误触发
    • 故意提交畸形参数导致报错(如/index.php?id[]=
    • 上传超长文件名触发系统路径错误
  2. 函数利用
    • realpath() 处理不存在的路径时返回false并报错
    • include() 包含不存在文件(如 include('non_exist.php');
  3. 日志泄露
    • 访问不存在的页面生成404日志(Apache日志默认记录路径)
    • PHP-FPM慢日志中可能记录执行路径
  4. 配置漏洞
    • display_errors=On 时直接输出路径(生产环境需关闭)
    • open_basedir 限制失败时返回路径信息

防护建议:生产环境关闭错误显示,设置 log_errors=On 替代,定期审计日志权限。


二、常用渗透工具及最常用工具

常用工具分类:
类型工具举例用途
综合扫描Burp Suite Pro、NmapWeb漏洞扫描、端口服务识别
漏洞利用Metasploit、Sqlmap自动化攻击、SQL注入利用
信息收集Wappalyzer、Sublist3r技术栈识别、子域名枚举
密码破解Hashcat、John the Ripper哈希破解、字典攻击
代理隧道Proxychains、EarthWorm流量转发、内网穿透

最常用工具Burp Suite Pro

  • 核心优势
    • 拦截/修改HTTP请求(Repeater模块精准测试)
    • 自动化扫描(Active Scan检测1500+漏洞)
    • 插件生态(Collaborator检测盲注、Logger++记录流量)

三、XSS盲打到内网服务器的利用

攻击链流程

mermaidgraph LR A[发现盲打XSS] --> B[植入恶意JS] B --> C[监听HTTP请求] C --> D[获取内网IP段] D --> E[扫描内网服务] E --> F[攻击Redis/SSRF]

关键步骤

  1. 在JS中嵌入内网扫描脚本(如fetch('http://192.168.1.1')
  2. 通过DNSLog或Burp Collaborator捕获内网响应
  3. 识别存活主机后构造Redis未授权访问攻击载荷
    案例:某企业OA系统XSS盲打后,通过JS扫描发现内网未授权Redis,最终写入SSH公钥获取控制权。

四、鱼叉式攻击 vs 水坑攻击

特征鱼叉式攻击(Spear Phishing)水坑攻击(Watering Hole)
目标特定个人/组织(如财务人员)特定群体(行业论坛用户)
手段伪装邮件(含恶意附件/链接)入侵目标常访问网站植入恶意代码
技术特点社工精准定制内容(如发票主题)0day漏洞利用(如浏览器漏洞)
防御重点邮件网关过滤、员工安全意识培训网站安全加固、WAF实时防护

五、虚拟机逃逸(Virtual Machine Escape)

定义:攻击者突破虚拟机隔离层,获取宿主机系统权限
技术原理

  1. 漏洞类型
    • 虚拟化组件漏洞(如VMware Workstation CVE-2021-21974)
    • 共享资源漏洞(如剪贴板、虚拟网卡驱动)
  2. 利用过程
    • 通过Guest OS触发Hypervisor漏洞
    • 构造畸形指令导致越界写入(如QEMU-KVM内存逃逸)
      防护:及时更新Hypervisor补丁,禁用非必要共享功能。

六、中间人攻击(MITM)

核心原理:攻击者在通信双方之间截获/篡改数据
常见手法

  1. ARP欺骗:伪造MAC地址劫持局域网流量
  2. DNS劫持:篡改DNS响应指向恶意服务器
  3. SSL剥离:降级HTTPS为HTTP实施监听
    检测工具:Wireshark分析异常ARP包,SSL证书异常告警。

七、TCP三次握手过程

mermaidsequenceDiagram Client->>Server: SYN(seq=x) Server->>Client: SYN+ACK(seq=y,ack=x+1) Client->>Server: ACK(seq=x+1,ack=y+1)

关键字段

  • SYN:同步序列号(发起连接)
  • ACK:确认字段(值=接收序列号+1)
    洪水攻击防御:SYN Cookie技术验证连接真实性。

八、OSI七层模型

层级名称协议举例设备举例
7应用层HTTP、FTP网关
6表示层SSL、JPEG加密机
5会话层NetBIOS、RPC防火墙
4传输层TCP、UDP负载均衡器
3网络层IP、ICMP路由器
2数据链路层Ethernet、PPP交换机
1物理层RJ45、光纤集线器

九、云安全理解

三维防护体系

  1. IaaS层
    • 安全组策略(最小化端口开放)
    • 虚拟化漏洞监控(如CVE-2018-3646)
  2. PaaS层
    • 容器镜像扫描(Trivy检测CVE)
    • K8s RBAC权限控制
  3. SaaS层
    • 多因素认证(MFA)
    • API调用审计(CloudTrail日志)
      核心挑战:责任共担模型下客户需自行保障OS以上安全。

十、WebSocket安全

风险点

  1. 未加密通信:ws:// 明文传输(应强制wss://)
  2. CSWSH攻击:跨站点WebSocket劫持(验证Origin头)
  3. DDoS放大:滥用WebSocket连接消耗资源
    渗透测试工具:Burp Suite WebSocket Tab拦截修改消息。

十一、DDOS攻击类型与CC攻击

DDOS分类:
类型代表攻击目标
流量层UDP Flood耗尽带宽资源
协议层SYN Flood占用TCP连接表
应用层HTTP Slowloris保持连接耗尽服务器线程

CC攻击(Challenge Collapasar)

  • 本质:应用层DDOS,模拟海量HTTP请求(如刷验证码接口)
  • 区别
    • 传统DDOS攻击网络层,CC针对应用业务逻辑
    • CC攻击IP可分散,更难被IP黑名单拦截

十二、LAND攻击

原理:伪造源IP和目的IP相同的SYN包(如源IP=目标IP)
后果:目标机器自循环发送SYN-ACK导致系统崩溃
防御:防火墙过滤源IP=目标IP的入站数据包。


十三、信息收集方法论

mermaidgraph TB A[信息收集] --> B[被动收集] A --> C[主动探测] B --> D[WHOIS查询] B --> E[证书透明度日志] C --> F[端口扫描] C --> G[目录爆破] D --> H[获取注册邮箱] F --> I[识别服务版本] G --> J[暴露备份文件]

工具链

  • 被动:Amass(域名枚举)、Shodan(设备发现)
  • 主动:Nmap(-sV版本探测)、Gobuster(目录扫描)

十四、CRLF注入攻击

漏洞原理:未过滤的 \r\n 导致HTTP响应头污染
利用场景

  • 伪造Set-Cookie头:http://site.com?name=test%0d%0aSet-Cookie:sessionid=evil
  • XSS组合攻击:%0d%0a%0d%0a<script>alert(1)</script>
    修复:过滤输入中的 %0d%0a,使用安全的HTTP头输出函数。

十五、XSS防护(前后端协同)

防线前端措施后端措施
输入过滤表单输入校验(正则限制)参数类型强校验(如intval转换)
输出编码innerText替代innerHTMLHTML实体编码(htmlspecialchars)
额外防护CSP策略(限制脚本源)HttpOnly Cookie设置

十六、端口安全防护

  1. 最小化开放:仅开放业务必要端口
  2. 网络隔离
    • 外网端口:WAF+IPS防护(如Cloudflare)
    • 内网端口:ACL限制访问IP段
  3. 服务加固
    • 更新服务版本(如SSH禁用v1协议)
    • 修改默认端口(如Redis从6379改为随机端口)
  4. 入侵检测
    • HIDS监控端口异常连接(如Falco)
    • 蜜罐端口诱捕扫描器

十七、Webshell检测思路

分层检测策略

  1. 静态检测
    • 文件哈希比对(如ClamAV病毒库)
    • 特征码扫描(匹配eval/base64等关键词)
  2. 动态检测
    • 行为监控(异常进程创建、敏感文件读写)
    • 流量分析(Web日志中长连接低频路径访问)
  3. AI辅助
    • 机器学习模型检测加密Webshell(使用AST抽象语法树)

十八、IIS漏洞利用链

按版本针对性测试

IIS版本高危漏洞利用方式
6.0解析漏洞(/test.asp;.jpg )上传图片马
7.0-7.5CVE-2017-7269(缓冲区溢出)Metasploit模块攻击
8.0+短文件名泄露猜解备份文件路径

通用测试

  1. OPTIONS方法探测启用模块
  2. PUT方法尝试文件上传(需写权限)

十九、GPC机制绕过

GPC(魔术引号)作用:自动转义特殊字符('、"、\、NULL)
绕过方法

  1. 宽字节注入%df' → 转义为%df\' → UTF8解析成合法字符
  2. 二次注入
    • 存入数据库时转义 → 取出后未转义直接使用
  3. 数字型注入id=1 无需引号保护
  4. HTTP头注入:User-Agent等头部不受GPC影响

二十、Web常用加密算法

类型算法应用场景安全性注意
对称加密AES-256-GCM数据传输加密确保IV唯一性
非对称加密RSA-2048证书、密钥交换弃用PKCS#1 v1.5
哈希算法SHA-256密码存储、数据完整性加盐防彩虹表
密钥派生PBKDF2密码加密存储迭代次数>10,000

实战建议:避免使用MD5、SHA1、DES等已被破解算法,TLS优先选择ECDHE密钥交换。

http://www.dtcms.com/a/556838.html

相关文章:

  • 重庆电商平台网站建设合肥推广优化公司
  • Linux命令行基础:常用命令快速上手(附代码示例)
  • 在Ubuntu Desktop操作系统下,rustdesk客户端如何设置成开机自动启动?
  • 建设静态网站怎么制作网页链接在微信上发
  • Pandas-DataFrame 数据结构详解
  • 用层还是表格做网站快淘宝建设网站的好处
  • 2025年渗透测试面试题总结-224(题目+回答)
  • 详细了解TLS、HTTPS、SSL原理
  • 弹性力学| 应力应变关系
  • 网站建设实习收获多平台网页制作
  • BPE(Byte Pair Encoding)详解:从基础原理到现代NLP应用
  • 【Java学习路线| 最佳食用指南 60days】
  • nfs的运用
  • 【企业架构】TOGAF架构标准规范-迁移计划
  • 做网站用asp还是php亚马逊建站服务
  • 数据结构(15)
  • 《算法闯关指南:优选算法--前缀和》--29.和为k的子数组,30.和可被k整除的子数组
  • 如何在GitHub仓库中添加MIT开源许可证
  • 在Linux(deepin-community-25)下安装MongoDB
  • WebView 最佳封装模板(BaseWebActivity + WebViewHelper)
  • 珲春市建设局网站中国设计网字体
  • 杭州英文网站建设杭州微信小程序外包
  • 顺序表vector--------练习题3题解
  • 触发器(Trigger):灵活控制窗口行为
  • mysql数据库自动备份_脚本_配置自动运行_windows下
  • Linux : 进程概念
  • 510-Spring AI Alibaba Graph Stream Node 示例
  • 【11408学习记录】考研英语长难句通关:2018真题精析,每日一句攻克阅读难点!​
  • 做网站买那种服务器龙港哪里有做阿里巴巴网站
  • TXT文件去重工具,一键快速去重复