2025年渗透测试面试题总结-拷打题库05(题目+回答)
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年渗透测试面试题总结-拷打题库05
1. 病毒和蠕虫的区别
2. DNS欺骗(DNS Spoofing)
3. DDoS攻击类型
4. 陆地攻击(LAND Attack)
5. 存储型XSS的危害与原理
6. 渗透测试流程
7. 移动端APK调试经验
8. 云安全核心要点
9. 虚拟机逃逸(VM Escape)
10. 渗透项目实战案例
11. XSS漏洞全解
12. SQL注入原理
13. 终端渗透经验
14. 新型漏洞趋势
15. 企业内部安全建设
16. 算法与排序
17. JS密集型页面爬虫方案
18. 多线程/异步/协程性能对比
19. 浏览器编码机制
20. Web加密算法
21. 内网渗透方法论
22. MySQL LIKE查询优化策略
23. CDN真实IP溯源技术
24. 渗透身份隐匿技术
25. 主机入侵日志分析重点
26. SQL注入修复方案
27. 安全研究方向与实战
28. 单网址渗透测试方法
29. SQL注入深度利用
2025年渗透测试面试题总结-拷打题库05
病毒和蠕虫的区别 DNS欺骗是什么 DDOS有哪些 陆地land攻击是什么 xss有什么?执行存储型的xss的危害和原理 渗透测试流程? 有没有移动端的调试经验apk 对于云安全的理解 虚拟机逃逸的理解 渗透测试流程 描述渗透项目,做了什么 xss漏洞类型、详情、修复方案 SQL注入原理 终端的渗透经验 了解什么比较新的漏洞 企业内部安全 算法?了解过什么排序? 爬虫页面存在很多js的时候,用什么 多线程异步协程多路复用用哪一个最快为什么 浏览器的常用编码 web常用的加密算法有什么 有没有内网渗透的经验?怎么渗透?如果拿下了边界层的某一个机器,如何对内网其他进行探测? mysql中like查询会会非常缓慢,如何进行优化 做了cdn的网站如何获取真实IP 渗透的时候如何隐藏自己的身份 主机疑似遭到入侵,要看哪里的日志 SQL注入漏洞怎么修复 安全研究的方面?做过哪些渗透测试的工作? 只给你一个网址,如何进行渗透测试 SQL注入,id=1如何检测?orderby怎么利用?limit语句怎么利用?盲注有什么?
1. 病毒和蠕虫的区别
对比维度 病毒 蠕虫 传播方式 依赖宿主文件(如.exe、.doc) 自主通过网络传播(如SMB、邮件) 触发条件 需用户主动执行 无需用户交互 破坏重点 文件破坏、数据加密 资源耗尽、网络瘫痪 典型案例 CIH病毒、Melissa宏病毒 WannaCry、Conficker
2. DNS欺骗(DNS Spoofing)
- 原理:伪造DNS响应包,将域名解析到攻击者控制的IP
- 攻击场景:
- 公共WiFi下的钓鱼攻击(用户访问假银行页面)
- 内网劫持(如将update.com 指向恶意服务器)
- 防御方案:
- 使用DNSSEC协议
- 配置DNS服务器禁用递归查询
- 网络设备启用ARP动态检测(防ARP欺骗结合DNS攻击)
3. DDoS攻击类型
类型 特点 示例 流量型攻击 消耗带宽资源 SYN Flood、UDP反射放大 应用层攻击 模拟合法请求耗尽服务资源 HTTP慢速攻击(Slowloris) 协议漏洞攻击 利用协议栈缺陷导致瘫痪 Ping of Death、LAND攻击 资源耗尽攻击 占用系统资源(CPU/内存) Memcached DRDoS
4. 陆地攻击(LAND Attack)
- 原理:发送源IP和目的IP相同的SYN包,导致目标系统陷入自我请求循环
- 影响:早期Windows系统蓝屏(如Windows 95/98)
- 现代防御:
- 防火墙过滤源目IP相同的包
- 操作系统内核加固(Windows 10默认免疫)
5. 存储型XSS的危害与原理
- 攻击流程:
- 恶意脚本被存储到数据库(如评论区)
- 所有访问该页面的用户自动加载执行
- 窃取Cookie/会话令牌 → 账户劫持
- 典型案例:
- 2015年微博XSS蠕虫(自动转发传播)
- 电商平台订单信息窃取
- 修复方案:
javascript
// 输入过滤(示例) function sanitize(input) { return input.replace(/[<>"']/g, char => `&#${char.charCodeAt(0)};`); } // CSP策略(禁止外部脚本) Content-Security-Policy: script-src 'self'
6. 渗透测试流程
mermaid
graph TD A[前期交互] --> B[信息收集] B --> C[威胁建模] C --> D[漏洞利用] D --> E[后渗透攻击] E --> F[报告编写]
关键工具链:
- 信息收集:Shodan、Maltego、theHarvester
- 漏洞利用:Metasploit、SQLmap、Cobalt Strike
- 报告生成:Dradis、Serpico
7. 移动端APK调试经验
- 逆向分析:
- 工具:Jadx(反编译)、Frida(动态Hook)、APKTool(资源解析)
- 场景:分析恶意APK的C2通信逻辑
- 调试技巧:
- 使用Burp Suite拦截HTTPS流量(安装CA证书)
- 动态调试SO库(IDA Pro + Android NDK)
- 案例:某金融APP加密算法逆向(发现硬编码密钥)
8. 云安全核心要点
层面 风险 解决方案 基础设施层 虚拟机逃逸、API密钥泄露 启用云防火墙、定期轮换密钥 应用层 错误配置(如S3存储桶公开访问) 使用CSPM工具(如AWS Config) 数据层 数据泄露、未加密存储 启用KMS服务、TLS全链路加密
9. 虚拟机逃逸(VM Escape)
- 原理:通过虚拟化软件漏洞突破隔离(如CVE-2021-21972 VMware漏洞)
- 检测:
- 检查Hypervisor特征(如CPU的VT-x指令)
- 监控异常进程(如VMware Tools异常行为)
- 防御:
- 及时更新虚拟化平台补丁
- 禁用非必要虚拟设备(如共享文件夹)
10. 渗透项目实战案例
目标:某电商平台
过程:
- 信息收集:发现子域名(admin.example.com )暴露
- 漏洞利用:通过SQL注入获取管理员凭证
- 横向移动:利用Jenkins未授权访问部署后门
- 数据窃取:窃取数据库订单信息(100万条)
- 痕迹清除:删除日志文件(/var/log/apache2/access.log )
11. XSS漏洞全解
类型 触发方式 修复方案 反射型XSS 恶意链接诱导用户点击 对URL参数HTML编码 存储型XSS 恶意内容存储于数据库 输入过滤 + CSP策略 DOM型XSS 前端脚本直接操作DOM 避免使用innerHTML,改用textContent
12. SQL注入原理
- 漏洞成因:用户输入直接拼接到SQL语句
sql
-- 原始语句 SELECT * FROM users WHERE id = '$input'; -- 攻击输入:1' UNION SELECT 1,version()-- -- 最终执行: SELECT * FROM users WHERE id = '1' UNION SELECT 1,version()-- '
- 防御方案:
- 使用预编译语句(PreparedStatement)
- 限制数据库权限(禁止SELECT INTO OUTFILE)
13. 终端渗透经验
- 移动端:
- 利用Android Debug Bridge(ADB)未授权访问
- iOS越狱后提取Keychain数据
- IoT设备:
- 通过Telnet弱口令(admin/admin)获取控制权
- 分析固件漏洞(如缓冲区溢出)
14. 新型漏洞趋势
- 供应链攻击:Node.js 恶意包(如event-stream事件)
- 0day漏洞:Windows Print Spooler漏洞(CVE-2021-34527)
- 云原生漏洞:Kubernetes权限提升(CVE-2020-8555)
15. 企业内部安全建设
- 防御体系:
- EDR终端防护(如CrowdStrike)
- 零信任架构(ZTA)实施
- SIEM日志集中分析(Splunk、ELK)
- 员工管理:
- 钓鱼演练(模拟攻击测试)
- 最小权限原则(RBAC权限模型)
16. 算法与排序
算法 时间复杂度 适用场景 快速排序 O(n log n) 大数据量通用排序 归并排序 O(n log n) 链表排序、外部排序 基数排序 O(nk) 整数排序(如手机号)
17. JS密集型页面爬虫方案
- 工具选择:
- Headless浏览器:Puppeteer、Playwright
- 渲染引擎:Splash(基于Docker)
- 优化策略:
- 预加载JS资源(减少等待时间)
- 拦截无用请求(如广告脚本)
- 案例:爬取动态加载的电商价格数据
18. 多线程/异步/协程性能对比
技术 优势 劣势 多线程 利用多核CPU 线程切换开销大 异步IO 高并发(单线程万级连接) 回调地狱问题 协程 轻量级(微秒级切换) 需语言原生支持(如Go) 结论:协程最快(如Go的Goroutine),适合高并发I/O密集型场景。
19. 浏览器编码机制
- URL编码:空格→
%20
,中文→%E4%B8%AD
- HTML实体:
<
→<
,>
→>
- Base64:二进制→ASCII(
btoa()
/atob()
)- JWT编码:Header.Payload.Signature三段式
20. Web加密算法
类型 算法 应用场景 对称加密 AES-256-GCM HTTPS数据传输 非对称加密 RSA-2048 数字签名、密钥交换 哈希算法 SHA-3 密码存储、文件完整性校验 21. 内网渗透方法论
突破边界后的核心步骤:
mermaid
graph TD A[信息收集] --> B[权限维持] B --> C[横向移动] C --> D[数据渗透]
具体技术实现:
- 网络拓扑测绘:
- 使用
nmap
扫描内网段(nmap -sn 10.0.0.0/24
)- 通过ARP表分析设备关系(
arp -a
)- 协议攻击:
- LLMNR/NBT-NS投毒(Responder工具)
- Kerberoasting攻击(获取SPN票据)
- 横向移动技术:
- Pass-the-Hash(Mimikatz抓取哈希)
- 利用PsExec远程执行(需管理员权限)
探测工具链:
bash
# 使用CrackMapExec进行批量探测 cme smb 10.0.0.0/24 -u admin -p P@ssw0rd --shares # 利用Impacket库进行协议分析 python smbclient.py 'domain/user:password@10.0.0.100'
22. MySQL LIKE查询优化策略
性能瓶颈分析:
- 全表扫描导致资源消耗
- 模糊匹配无法使用B-Tree索引
优化方案:
方案 适用场景 实现方法 全文索引 中文分词需求 ALTER TABLE ADD FULLTEXT(col)
前缀索引 固定前缀匹配 CREATE INDEX idx ON table(col(10))
倒排索引 海量数据搜索 使用Elasticsearch同步建索引 业务逻辑优化 减少模糊查询 增加标签字段进行精确筛选 案例:
sql
-- 原始低效查询 SELECT * FROM logs WHERE content LIKE '%error%'; -- 优化方案:使用反向索引+分词 CREATE TABLE search_index ( keyword VARCHAR(50), log_id INT, PRIMARY KEY(keyword, log_id) );
23. CDN真实IP溯源技术
七层渗透手段:
历史记录分析:
- SecurityTrails查询DNS变更记录
- 利用Wayback Machine获取历史页面
子域名爆破:
bash
# 使用massdns进行高速爆破 ./massdns -r resolvers.txt -t A -w results.txt subdomains.txt
协议漏洞利用:
- 邮件服务器头信息泄露(通过
nslookup
解析MX记录)- SSL证书信息匹配(
censys.io
搜索相同证书指纹)业务逻辑探测:
- 通过网站
/phpinfo.php
泄露服务器IP- 利用网站备份文件(如
www.zip
)查找配置信息自动化工具:
bash
# 使用CloudPiercer进行CDN绕过 python cloudpiercer.py -d example.com -t all
24. 渗透身份隐匿技术
四维匿名体系:
- 网络层匿名:
- TOR网络 + Proxychains四级代理链
- 购买加密货币匿名VPS(如Monero支付)
- 协议层伪装:
- 修改HTTP头部指纹:
python
# 使用随机User-Agent headers = {'User-Agent': random.choice(ua_list)}
- 启用HTTP/2协议降低特征识别
- 行为层混淆:
- 随机请求延时(0.5-5秒浮动)
- 注入垃圾流量掩盖攻击请求
- 物理层隔离:
- 使用树莓派+4G网卡进行物理断点操作
- 公共场合渗透时启用WiFi信号屏蔽器
25. 主机入侵日志分析重点
Linux系统取证:
bash
# 关键日志路径 /var/log/auth.log # 认证日志 /var/log/syslog # 系统事件 /var/log/apache2/* # Web访问日志 # 可疑行为检测命令 ausearch -k -sc login # 审计登录事件 last -ai # 查看登录历史 lsof -i :22 # 检查SSH连接进程
Windows事件ID:
事件ID 含义 分析工具 4688 新进程创建 Sysmon日志分析 4624 账户成功登录 Event Viewer筛选 5140 网络共享访问 PowerShell脚本统计 内存取证:
- 使用Volatility分析恶意进程:
bash
volatility -f memory.dump pslist | grep -i "svchost"
- 检测隐藏驱动模块:
bash
volatility -f memory.dump driverscan
26. SQL注入修复方案
分层防御体系:
代码层:
java
// 预编译语句示例(Java) String sql = "SELECT * FROM users WHERE id = ?"; PreparedStatement stmt = conn.prepareStatement(sql); stmt.setString(1, userInput);
架构层:
- 部署WAF(如ModSecurity规则)
- 启用SQL防火墙(如MySQL Enterprise Firewall)
运维层:
- 数据库账户最小权限原则(禁止
FILE
权限)- 开启SQL注入审计日志:
sql
-- MySQL配置示例 [mysqld] log-output=FILE general-log=1 general_log_file=/var/log/mysql/mysql.log
新型防御技术:
- 使用AI模型检测异常查询(如TensorFlow SQLi检测模型)
- 实施RASP(运行时应用自我保护)
27. 安全研究方向与实战
核心研究领域:
- 攻击技术研究:
- 区块链智能合约漏洞挖掘(重入攻击检测)
- 5G网络切片安全分析
- 防御体系构建:
- 基于零信任的微隔离架构
- 自适应威胁狩猎系统开发
- 渗透测试实战:
- 红队演练:某金融机构APT模拟攻击
- 物联网设备固件逆向(发现硬编码密钥漏洞)
- 云原生安全审计(Kubernetes RBAC配置错误)
研究成果输出:
- CVE漏洞提交(如CVE-2025-XXXX)
- 开源工具开发(如自动化渗透框架)
- 国际会议论文发表(BlackHat/DEFCON)
28. 单网址渗透测试方法
六步深度渗透流程:
mermaid
graph TD A[信息收集] --> B[漏洞扫描] B --> C[手动验证] C --> D[权限提升] D --> E[横向移动] E --> F[数据渗透]
具体实施工具:
信息收集:
- 子域名爆破(Amass + Sublist3r)
- 目录扫描(Dirsearch + GoBuster)
漏洞扫描:
bash
# 使用Nuclei进行模板扫描 nuclei -u https://example.com -t cves/ # 自定义SQL注入探测 sqlmap -u "https://example.com?id=1" --level=5
权限提升:
- 利用CMS插件漏洞(如WordPress File Manager RCE)
- 配置文件泄露(
.env
文件获取数据库凭证)
29. SQL注入深度利用
检测与利用矩阵:
注入点 检测方法 利用技术 id=1 '
触发错误/AND 1=1
逻辑判断UNION注入获取数据库版本 ORDER BY 基于报错的列数探测 盲注提取数据(布尔/时间型) LIMIT MySQL PROCEDURE注入 利用 INTO OUTFILE
写webshell高级利用案例:
sql
-- ORDER BY盲注利用 SELECT * FROM products ORDER BY (CASE WHEN (SELECT SUBSTR(version(),1,1)=5) THEN price ELSE name END) -- LIMIT注入写文件 SELECT * FROM users LIMIT 1 PROCEDURE ANALYSE((SELECT 1 FROM (SELECT 2 UNION SELECT 3)a),1)
自动化绕过技术:
- 使用SQLmap的tamper脚本:
bash
sqlmap -u "http://example.com?id=1" --tamper=charencode
- 多语句执行绕过:
sql
1'; EXEC xp_cmdshell('whoami')--