2025年渗透测试面试题总结-华顺某信安-安全服务工程师(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

华顺某信安-安全服务工程师

红蓝队经验
对于shiro漏洞了解多少
APP测试经历
xposed用的什么框架,有没有自己写过app解密
XSS、SSRF、SQL漏洞产生的原因,修复方案
XSS打后台,发现是内网如果拓展攻击
给定目标站点,如何渗透测试
Linux\Windows提权
进程注入
应急经验
问goby和fofa
怎么做apk反编译
php代码审计

一、红蓝队对抗经验(攻防体系)

  1. 红队技术栈
  • 攻击路径:社工钓鱼→供应链污染→0day投放→横向移动(AD域渗透)
  • 武器化工具:Cobalt Strike定制化、DNS隐蔽隧道、内存马注入
  • 反检测技术:ETW绕过、Syscall直接调用、无文件落地
  1. 蓝队防御要点
  • 行为基线:建立进程树血缘关系图谱
  • 威胁狩猎:Sysmon日志深度关联分析
  • 欺骗防御:高交互式蜜罐网络拓扑混淆

二、Shiro反序列化漏洞全景分析

  1. 核心漏洞链
  • RememberMe字段AES加密密钥硬编码(默认Key: kPH+bIxk5D2deZiIxcaaaA==)
  • 构造恶意序列化数据→Padding Oracle攻击→RCE
  1. 检测与利用
  • 指纹特征:Cookie中rememberMe=deleteMe
  • 利用链组合:CommonsBeanutils1+TomcatEcho回显
  • 防护方案:密钥随机化+Shiro版本升级+JEP290过滤

三、移动端安全测试体系

  1. APP渗透测试矩阵
  • 通信安全:证书锁定绕过(objection/Frida)
  • 存储安全:SQLite加密/SharedPreference明文检测
  • 反编译对抗:DexProtector/VMP加固逆向分析
  1. Xposed生态实践
  • 主流框架:LSPosed(Zygisk注入)+ EdXposed(Riru方案)
  • 解密实战案例:Hook OkHttp3拦截API密钥(SSL pinning bypass)

四、三大Web漏洞深度解析

漏洞类型 成因分析 修复方案 攻击扩展
XSS DOM操作未净化 CSP策略+输出编码 结合内网Web管理后台进行水坑攻击
SSRF URL参数未校验 协议白名单+DNS重绑定防护 利用云元数据API窃取凭证
SQLi 拼接语句未过滤 预编译+ORM框架 通过dba权限进行OS命令执行

五、渗透测试方法论

  1. 攻击路径拓扑

    信息收集(子域名/端口/指纹)→漏洞验证(POC验证/逻辑缺陷)→权限提升(DLL劫持/服务配置)→持久化(计划任务/WMI订阅)→痕迹清理(日志覆写/时间戳伪造)

  2. 提权技术矩阵

  • Linux提权

    • 内核漏洞:DirtyPipe(CVE-2022-0847)
    • 配置缺陷:sudoers NOPASSWD滥用
    • 服务漏洞:Docker逃逸(--privileged模式)
  • Windows提权

    • 令牌窃取:Juicy Potato(COM服务滥用)
    • 注册表漏洞:AlwaysInstallElevated策略
    • 驱动漏洞:Print Spooler(CVE-2021-1675)

六、高级攻击技术

  1. 进程注入技术栈
  • DLL反射注入(无模块扫描)
  • APC队列注入(针对Alertable线程)
  • 进程镂空(Process Hollowing)
  1. 应急响应五步法

    ① 隔离(网络ACL/主机下线)→② 取证(内存镜像/硬盘快照)→③ 溯源(ATT&CK技战术映射)→④ 清除(注册表/启动项清理)→⑤ 加固(IAM策略/漏洞修复)

七、工具链使用要点

  1. Goby与FOFA联动作业
  • FOFA语法:title="管理后台" && region="CN"
  • Goby联动:资产导入→漏洞扫描(CVE-2023-23752)→RCE漏洞利用
  1. APK逆向工程

    apktool d target.apk → dex2jar classes.dex → JD-GUI分析逻辑 → JEB动态调试关键算法 → Frida Hook加密函数

八、PHP代码审计框架

  1. 高危函数定位
  • 反序列化:unserialize($_POST['data'])
  • 文件操作:file_put_contents(tmpFile,tmpFile,_FILES)
  • 命令执行:system($cmd)
  1. 漏洞模式识别
  • 变量覆盖:extract($_GET)/parse_str
  • 弱类型比较:0 == "password"
  • 路径穿越:include("../config.php")
相关推荐
Ares-Wang1 分钟前
Linux》》Ubuntu apt 常用命令汇总,Linux 文件目录结构 修改root 密码 查看系统版本
linux·运维·ubuntu
小慧10248 分钟前
Ubuntu开荒
linux·运维·ubuntu
hkNaruto22 分钟前
【AI】单台10卡4090 openEuler服务器离线部署kasm workspace 提供简单的GPU云服务 虚拟化桌面
linux·运维·ai
yqcoder26 分钟前
Linux 常用 20 条指令,解决大部分问题
linux·运维·服务器
被AI抢饭碗的人34 分钟前
Linux:基本指令与内涵理解
linux·运维·服务器
网络安全指导员1 小时前
redis增加ip白名单
运维·网络·数据库·redis·tcp/ip·web安全·缓存
NN&&HH1 小时前
Centos时间同步
linux·运维·centos
安科瑞蒋静1 小时前
AIM-T500绝缘监测仪:实时监测,确保IT系统绝缘安全-安科瑞 蒋静
安全
火绒终端安全管理系统1 小时前
火绒终端安全管理系统V2.0--分层防御之行为拦截层
网络·安全·web安全·网络安全·火绒安全
蚂蚁质量1 小时前
安全测试数据的分析、报告及业务应用
网络·安全·web安全