2025年渗透测试面试题总结-华顺某信安-安全服务工程师(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

华顺某信安-安全服务工程师

复制代码
红蓝队经验
对于shiro漏洞了解多少
APP测试经历
xposed用的什么框架,有没有自己写过app解密
XSS、SSRF、SQL漏洞产生的原因,修复方案
XSS打后台,发现是内网如果拓展攻击
给定目标站点,如何渗透测试
Linux\Windows提权
进程注入
应急经验
问goby和fofa
怎么做apk反编译
php代码审计

一、红蓝队对抗经验(攻防体系)

  1. 红队技术栈
  • 攻击路径:社工钓鱼→供应链污染→0day投放→横向移动(AD域渗透)
  • 武器化工具:Cobalt Strike定制化、DNS隐蔽隧道、内存马注入
  • 反检测技术:ETW绕过、Syscall直接调用、无文件落地
  1. 蓝队防御要点
  • 行为基线:建立进程树血缘关系图谱
  • 威胁狩猎:Sysmon日志深度关联分析
  • 欺骗防御:高交互式蜜罐网络拓扑混淆

二、Shiro反序列化漏洞全景分析

  1. 核心漏洞链
  • RememberMe字段AES加密密钥硬编码(默认Key: kPH+bIxk5D2deZiIxcaaaA==)
  • 构造恶意序列化数据→Padding Oracle攻击→RCE
  1. 检测与利用
  • 指纹特征:Cookie中rememberMe=deleteMe
  • 利用链组合:CommonsBeanutils1+TomcatEcho回显
  • 防护方案:密钥随机化+Shiro版本升级+JEP290过滤

三、移动端安全测试体系

  1. APP渗透测试矩阵
  • 通信安全:证书锁定绕过(objection/Frida)
  • 存储安全:SQLite加密/SharedPreference明文检测
  • 反编译对抗:DexProtector/VMP加固逆向分析
  1. Xposed生态实践
  • 主流框架:LSPosed(Zygisk注入)+ EdXposed(Riru方案)
  • 解密实战案例:Hook OkHttp3拦截API密钥(SSL pinning bypass)

四、三大Web漏洞深度解析

漏洞类型 成因分析 修复方案 攻击扩展
XSS DOM操作未净化 CSP策略+输出编码 结合内网Web管理后台进行水坑攻击
SSRF URL参数未校验 协议白名单+DNS重绑定防护 利用云元数据API窃取凭证
SQLi 拼接语句未过滤 预编译+ORM框架 通过dba权限进行OS命令执行

五、渗透测试方法论

  1. 攻击路径拓扑

    信息收集(子域名/端口/指纹)→漏洞验证(POC验证/逻辑缺陷)→权限提升(DLL劫持/服务配置)→持久化(计划任务/WMI订阅)→痕迹清理(日志覆写/时间戳伪造)

  2. 提权技术矩阵

  • Linux提权

    • 内核漏洞:DirtyPipe(CVE-2022-0847)
    • 配置缺陷:sudoers NOPASSWD滥用
    • 服务漏洞:Docker逃逸(--privileged模式)
  • Windows提权

    • 令牌窃取:Juicy Potato(COM服务滥用)
    • 注册表漏洞:AlwaysInstallElevated策略
    • 驱动漏洞:Print Spooler(CVE-2021-1675)

六、高级攻击技术

  1. 进程注入技术栈
  • DLL反射注入(无模块扫描)
  • APC队列注入(针对Alertable线程)
  • 进程镂空(Process Hollowing)
  1. 应急响应五步法

    ① 隔离(网络ACL/主机下线)→② 取证(内存镜像/硬盘快照)→③ 溯源(ATT&CK技战术映射)→④ 清除(注册表/启动项清理)→⑤ 加固(IAM策略/漏洞修复)

七、工具链使用要点

  1. Goby与FOFA联动作业
  • FOFA语法:title="管理后台" && region="CN"
  • Goby联动:资产导入→漏洞扫描(CVE-2023-23752)→RCE漏洞利用
  1. APK逆向工程

    apktool d target.apk → dex2jar classes.dex → JD-GUI分析逻辑 → JEB动态调试关键算法 → Frida Hook加密函数

八、PHP代码审计框架

  1. 高危函数定位
  • 反序列化:unserialize($_POST['data'])
  • 文件操作:file_put_contents(tmpFile,tmpFile,_FILES)
  • 命令执行:system($cmd)
  1. 漏洞模式识别
  • 变量覆盖:extract($_GET)/parse_str
  • 弱类型比较:0 == "password"
  • 路径穿越:include("../config.php")
相关推荐
顾林海16 分钟前
深度解析LinkedHashMap工作原理
android·java·面试
Lafar16 分钟前
Flutter和iOS混合开发
前端·面试
阿里云云原生26 分钟前
阿里云 MSE Nacos 发布全新“安全防护”模块,简化安全配置,提升数据保护
网络·安全·阿里云
北京_宏哥31 分钟前
🔥Jmeter(十一) - 从入门到精通 - JMeter逻辑控制器 - 下篇(详解教程)
前端·jmeter·面试
还是鼠鼠39 分钟前
Node.js Session 原理简单介绍 + 示例代码
linux·javascript·vscode·node.js·编辑器·vim·express
AronTing44 分钟前
08-Sentinel 深度解析:从流量控制原理到生产级熔断实战
面试·架构·掘金·金石计划
恶霸不委屈1 小时前
情感科技新纪元!基于DeepSeek的智能情绪价值引擎设计与实践!!!
人工智能·python·科技·deepseek
wt_cs1 小时前
API:科技赋能,引领智能文字识别、身份认证与发票查验真伪变革
人工智能·科技
雷渊1 小时前
通俗易懂的来解释倒排索引
java·后端·面试
知其然亦知其所以然1 小时前
面试官狂喜!我用这 5 分钟讲清了 ThreadPoolExecutor 饱和策略,逆袭上岸
java·后端·面试