当前位置: 首页 > ds >正文

2025年渗透测试面试题总结-35(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

一、Java反序列化深度解析

1. 有回显的CC链

2. 反序列化相关协议

3. Shiro漏洞深度剖析

二、内网渗透实战指南

1. 单台Windows主机入侵流程

2. 密码利用策略

3. 不出网WebShell突破

4. PTH攻击原理

5. DCsync攻击详解

6. 域内主机攻域控路线

三、防御对抗建议

Java反序列化

内网安全

Java反序列化
1.有哪些CC链是有回显的
2.Java反序连化相关的协议
3.熟悉的Java的漏洞,选一个来深入问,shior系列,550,721原理,key对了无法反序列化,不是无链的原因- serialVersionUID内网
1.有一台Windows机器你会做些什么
2.有明文密码,密文密码你会做些啥。
3.有个基于webshell的,但TCP不出网,不会怎么做。
4.PTH
5.DCsync原理,DCsync是那个协议
6.有台Windows域内机子,你怎么打域控

一、Java反序列化深度解析

1. 有回显的CC链
链名称回显实现方式依赖条件
CC2通过TemplatesImpl直接修改HTTP响应需反射获取Response对象
CC4结合BasicDataSource加载字节码需存在Tomcat容器环境
CC6利用TransletClassLoader输出到页面JDK≤8u65(可绕过安全限制)

关键技巧

java// 反射获取Response对象示例 Thread.currentThread().getContextClassLoader() .loadClass("org.apache.catalina.connector.Response") .getMethod("getWriter").invoke(ctx).write("hacked");
2. 反序列化相关协议
协议风险点经典漏洞
RMIUnicastRef远程方法调用JRMP反序列化(CVE-2018-3243)
JMXMBeanServer连接反序列化CVE-2016-3427
HTTP参数/base64传输序列化数据Shiro-550
LDAPJNDI注入触发类加载Fastjson 1.2.24

防御重点:过滤ObjectInputStreamresolveClass()方法

3. Shiro漏洞深度剖析

问题定位:Key正确但反序列化失败

  • 根本原因
    1. serialVersionUID不匹配
      • 攻击payload的UID与目标类不一致 → InvalidClassException
    2. 依赖库冲突
      • 目标环境缺少CC链所需类(如org.apache.commons.collections.functors.InstantiateFactory
    3. JDK版本限制
      • JDK≥11无法使用com.sun 包内部类

解决方案

mermaidgraph LR A[检测失败] --> B{检查依赖} B -->|缺少CC库| C[改用无依赖链如ROME] B -->|UID不匹配| D[用ASM修改本地类UID] B -->|高版本JDK| E[使用TemplatesImpl链

二、内网渗透实战指南

1. 单台Windows主机入侵流程
mermaidsequenceDiagram 提权->信息收集: whoami /priv & systeminfo 信息收集->凭证获取: mimikatz.exe 凭证获取->网络探测: netstat -ano & arp -a 网络探测->持久化: 注册表/WMI/服务 
2. 密码利用策略
密码类型攻击手段工具
明文密码直接登录RDP/SMBxfreerdp / psexec
NTLM HashPass-the-Hash (PTH)mimikatz # sekurlsa::pth
KerberosOverpass-the-HashRubeus asktgt
3. 不出网WebShell突破

解决方案

  • 协议隧道
    • HTTP隧道 → reGeorg + Proxychains
    • DNS隧道 → dnscat2
  • 端口复用
    • 劫持现有服务端口(如80)传输ICMP数据(ICMP隧道)
  • 本地提权
    • 利用内核漏洞(如CVE-2021-36934)获取SYSTEM权限操作注册表
4. PTH攻击原理

流程

mermaidgraph LR A[获取NTLM Hash] --> B[绕过认证] B --> C[目标服务SMB/WinRM] C --> D[以用户身份执行命令]

对抗检测

  • 禁用NTLM认证 → 组策略启用Kerberos优先
  • 启用SMB签名
5. DCsync攻击详解
  • 协议基础
    • 利用MS-DRSR协议(目录复制服务远程协议)
    • 默认端口:TCP/135(RPC) + 动态端口
  • 攻击原理
    • 模拟域控制器请求同步账户密码哈希
    • 需账户具备Replicating Directory Changes权限
  • 检测命令
    bashmimikatz# lsadump::dcsync /domain:test.com /user:krbtgt
6. 域内主机攻域控路线

四阶攻击链

  1. 信息收集
    cmdnltest /dclist:test.com && net group "Domain Controllers"
  2. 权限提升
    • 利用本地提权漏洞获取SYSTEM(如PrintNightmare)
  3. 凭证窃取
    • 抓取内存中的域管Token → sekurlsa::tickets /export
  4. 攻陷域控
    手法命令/工具
    DCSynclsadump::dcsync /all
    PSExecpsexec.exe \\dc01 cmd.exe
    WMI爆破wmic /node:dc01 process call create
    KerberoastingRubeus + Hashcat破解服务账户票据

三、防御对抗建议

Java反序列化
  • 黑名单过滤 → 更新至Shiro 1.11+
  • 白名单控制 → 重写ObjectInputStreamresolveClass
  • 禁用危险协议 → 关闭JMX/RMI匿名访问
内网安全
  • 域控防护
    • 启用LAPS(本地管理员密码随机化)
    • 限制DCSync权限至专属账户
  • 横向防御
    • 网络分段 + 主机防火墙限制445/135端口
    • 强制SMB签名 + NTLMv2认证

http://www.xdnf.cn/news/18955.html

相关文章:

  • Radan钣金CAM解决方案在电气柜制造行业的应用案例
  • 物流配送路径规划项目方案
  • 【Doris】服务器配置
  • 深入浅出 ArrayList:从基础用法到底层原理的全面解析(下)
  • IDEA2022开启新版UI
  • 【嵌入式电机控制#进阶4】无感控制(二):观测器导论锁相环(全网最通俗易懂)
  • 【C++11】auto关键字:自动类型推导
  • MCP之weather server demo
  • 李沐-第十章-训练Seq2SeqAttentionDecoder报错
  • Leetcode top100之链表排序
  • 【ElasticSearch】json查询语法
  • 美团一面“保持好奇”
  • Spring Boot 项目打包成可执行程序
  • HTML应用指南:利用POST请求获取全国三星门店位置信息
  • Ubuntu安装及配置Git(Ubuntu install and config Git Tools)
  • Next.js 15.5.0:探索 Turbopack Beta、稳定的 Node.js 中间件和 TypeScript 的改进
  • 30.throw抛异常
  • 【图像算法 - 23】工业应用:基于深度学习YOLO12与OpenCV的仪器仪表智能识别系统
  • 【P2P】P2P主要技术及RELAY服务1:python实现
  • Kubernetes 构建高可用、高性能 Redis 集群
  • 线性回归入门:从原理到实战的完整指南
  • k8sday17安全机制
  • 真实应急响应案例记录
  • 一键终结Win更新烦恼!你从未见过如此强大的更新暂停工具!
  • PNP机器人介绍:全球知名具身智能/AI机器人实验室介绍之多伦多大学机器人研究所
  • PC端逆向会用到的常见伪指令
  • 解读 “货位清则标识明,标识明则管理成” 的实践价值
  • 灰狼算法+四模型对比!GWO-CNN-BiLSTM-Attention系列四模型多变量时序预测
  • EasyClick 生成唯一设备码
  • 【CV】图像基本操作——①图像的IO操作