2025年渗透测试面试题总结-华顺某信安-安全服务工程师(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

华顺某信安-安全服务工程师

复制代码
红蓝队经验
对于shiro漏洞了解多少
APP测试经历
xposed用的什么框架,有没有自己写过app解密
XSS、SSRF、SQL漏洞产生的原因,修复方案
XSS打后台,发现是内网如果拓展攻击
给定目标站点,如何渗透测试
Linux\Windows提权
进程注入
应急经验
问goby和fofa
怎么做apk反编译
php代码审计

一、红蓝队对抗经验(攻防体系)

  1. 红队技术栈
  • 攻击路径:社工钓鱼→供应链污染→0day投放→横向移动(AD域渗透)
  • 武器化工具:Cobalt Strike定制化、DNS隐蔽隧道、内存马注入
  • 反检测技术:ETW绕过、Syscall直接调用、无文件落地
  1. 蓝队防御要点
  • 行为基线:建立进程树血缘关系图谱
  • 威胁狩猎:Sysmon日志深度关联分析
  • 欺骗防御:高交互式蜜罐网络拓扑混淆

二、Shiro反序列化漏洞全景分析

  1. 核心漏洞链
  • RememberMe字段AES加密密钥硬编码(默认Key: kPH+bIxk5D2deZiIxcaaaA==)
  • 构造恶意序列化数据→Padding Oracle攻击→RCE
  1. 检测与利用
  • 指纹特征:Cookie中rememberMe=deleteMe
  • 利用链组合:CommonsBeanutils1+TomcatEcho回显
  • 防护方案:密钥随机化+Shiro版本升级+JEP290过滤

三、移动端安全测试体系

  1. APP渗透测试矩阵
  • 通信安全:证书锁定绕过(objection/Frida)
  • 存储安全:SQLite加密/SharedPreference明文检测
  • 反编译对抗:DexProtector/VMP加固逆向分析
  1. Xposed生态实践
  • 主流框架:LSPosed(Zygisk注入)+ EdXposed(Riru方案)
  • 解密实战案例:Hook OkHttp3拦截API密钥(SSL pinning bypass)

四、三大Web漏洞深度解析

漏洞类型 成因分析 修复方案 攻击扩展
XSS DOM操作未净化 CSP策略+输出编码 结合内网Web管理后台进行水坑攻击
SSRF URL参数未校验 协议白名单+DNS重绑定防护 利用云元数据API窃取凭证
SQLi 拼接语句未过滤 预编译+ORM框架 通过dba权限进行OS命令执行

五、渗透测试方法论

  1. 攻击路径拓扑

    信息收集(子域名/端口/指纹)→漏洞验证(POC验证/逻辑缺陷)→权限提升(DLL劫持/服务配置)→持久化(计划任务/WMI订阅)→痕迹清理(日志覆写/时间戳伪造)

  2. 提权技术矩阵

  • Linux提权

    • 内核漏洞:DirtyPipe(CVE-2022-0847)
    • 配置缺陷:sudoers NOPASSWD滥用
    • 服务漏洞:Docker逃逸(--privileged模式)
  • Windows提权

    • 令牌窃取:Juicy Potato(COM服务滥用)
    • 注册表漏洞:AlwaysInstallElevated策略
    • 驱动漏洞:Print Spooler(CVE-2021-1675)

六、高级攻击技术

  1. 进程注入技术栈
  • DLL反射注入(无模块扫描)
  • APC队列注入(针对Alertable线程)
  • 进程镂空(Process Hollowing)
  1. 应急响应五步法

    ① 隔离(网络ACL/主机下线)→② 取证(内存镜像/硬盘快照)→③ 溯源(ATT&CK技战术映射)→④ 清除(注册表/启动项清理)→⑤ 加固(IAM策略/漏洞修复)

七、工具链使用要点

  1. Goby与FOFA联动作业
  • FOFA语法:title="管理后台" && region="CN"
  • Goby联动:资产导入→漏洞扫描(CVE-2023-23752)→RCE漏洞利用
  1. APK逆向工程

    apktool d target.apk → dex2jar classes.dex → JD-GUI分析逻辑 → JEB动态调试关键算法 → Frida Hook加密函数

八、PHP代码审计框架

  1. 高危函数定位
  • 反序列化:unserialize($_POST['data'])
  • 文件操作:file_put_contents(tmpFile,tmpFile,_FILES)
  • 命令执行:system($cmd)
  1. 漏洞模式识别
  • 变量覆盖:extract($_GET)/parse_str
  • 弱类型比较:0 == "password"
  • 路径穿越:include("../config.php")
相关推荐
胡gh3 小时前
依旧性能优化,如何在浅比较上做文章,memo 满天飞,谁在裸奔?
前端·react.js·面试
在未来等你3 小时前
Redis面试精讲 Day 27:Redis 7.0/8.0新特性深度解析
数据库·redis·缓存·面试
程序员 _孜然3 小时前
Ubuntu/Debian修改网卡名字enP3p49s0为eth0
linux·运维·驱动开发·嵌入式硬件·ubuntu·debian
胡gh3 小时前
你一般用哪些状态管理库?别担心,Zustand和Redux就能说个10分钟
前端·面试·node.js
IDIOT___IDIOT3 小时前
Linux mount 命令
linux·运维·服务器
CTRA王大大4 小时前
【golang】制作linux环境+golang的Dockerfile | 如何下载golang镜像源
linux·开发语言·docker·golang
小张程序人生4 小时前
《VMware 安装 CentOS 7.9 虚拟机详细教程(含图解步骤)》
linux·centos
Ashlee_code6 小时前
香港券商櫃台系統跨境金融研究
java·python·科技·金融·架构·系统架构·区块链
泡沫冰@6 小时前
管理 SELinux 安全性
linux
std860217 小时前
ISO 22341 及ISO 22341-2:2025安全与韧性——防护安全——通过环境设计预防犯罪(CPTED)
安全