2025年渗透测试面试题总结-华顺某信安-安全服务工程师(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

华顺某信安-安全服务工程师

复制代码
红蓝队经验
对于shiro漏洞了解多少
APP测试经历
xposed用的什么框架,有没有自己写过app解密
XSS、SSRF、SQL漏洞产生的原因,修复方案
XSS打后台,发现是内网如果拓展攻击
给定目标站点,如何渗透测试
Linux\Windows提权
进程注入
应急经验
问goby和fofa
怎么做apk反编译
php代码审计

一、红蓝队对抗经验(攻防体系)

  1. 红队技术栈
  • 攻击路径:社工钓鱼→供应链污染→0day投放→横向移动(AD域渗透)
  • 武器化工具:Cobalt Strike定制化、DNS隐蔽隧道、内存马注入
  • 反检测技术:ETW绕过、Syscall直接调用、无文件落地
  1. 蓝队防御要点
  • 行为基线:建立进程树血缘关系图谱
  • 威胁狩猎:Sysmon日志深度关联分析
  • 欺骗防御:高交互式蜜罐网络拓扑混淆

二、Shiro反序列化漏洞全景分析

  1. 核心漏洞链
  • RememberMe字段AES加密密钥硬编码(默认Key: kPH+bIxk5D2deZiIxcaaaA==)
  • 构造恶意序列化数据→Padding Oracle攻击→RCE
  1. 检测与利用
  • 指纹特征:Cookie中rememberMe=deleteMe
  • 利用链组合:CommonsBeanutils1+TomcatEcho回显
  • 防护方案:密钥随机化+Shiro版本升级+JEP290过滤

三、移动端安全测试体系

  1. APP渗透测试矩阵
  • 通信安全:证书锁定绕过(objection/Frida)
  • 存储安全:SQLite加密/SharedPreference明文检测
  • 反编译对抗:DexProtector/VMP加固逆向分析
  1. Xposed生态实践
  • 主流框架:LSPosed(Zygisk注入)+ EdXposed(Riru方案)
  • 解密实战案例:Hook OkHttp3拦截API密钥(SSL pinning bypass)

四、三大Web漏洞深度解析

漏洞类型 成因分析 修复方案 攻击扩展
XSS DOM操作未净化 CSP策略+输出编码 结合内网Web管理后台进行水坑攻击
SSRF URL参数未校验 协议白名单+DNS重绑定防护 利用云元数据API窃取凭证
SQLi 拼接语句未过滤 预编译+ORM框架 通过dba权限进行OS命令执行

五、渗透测试方法论

  1. 攻击路径拓扑

    信息收集(子域名/端口/指纹)→漏洞验证(POC验证/逻辑缺陷)→权限提升(DLL劫持/服务配置)→持久化(计划任务/WMI订阅)→痕迹清理(日志覆写/时间戳伪造)

  2. 提权技术矩阵

  • Linux提权

    • 内核漏洞:DirtyPipe(CVE-2022-0847)
    • 配置缺陷:sudoers NOPASSWD滥用
    • 服务漏洞:Docker逃逸(--privileged模式)
  • Windows提权

    • 令牌窃取:Juicy Potato(COM服务滥用)
    • 注册表漏洞:AlwaysInstallElevated策略
    • 驱动漏洞:Print Spooler(CVE-2021-1675)

六、高级攻击技术

  1. 进程注入技术栈
  • DLL反射注入(无模块扫描)
  • APC队列注入(针对Alertable线程)
  • 进程镂空(Process Hollowing)
  1. 应急响应五步法

    ① 隔离(网络ACL/主机下线)→② 取证(内存镜像/硬盘快照)→③ 溯源(ATT&CK技战术映射)→④ 清除(注册表/启动项清理)→⑤ 加固(IAM策略/漏洞修复)

七、工具链使用要点

  1. Goby与FOFA联动作业
  • FOFA语法:title="管理后台" && region="CN"
  • Goby联动:资产导入→漏洞扫描(CVE-2023-23752)→RCE漏洞利用
  1. APK逆向工程

    apktool d target.apk → dex2jar classes.dex → JD-GUI分析逻辑 → JEB动态调试关键算法 → Frida Hook加密函数

八、PHP代码审计框架

  1. 高危函数定位
  • 反序列化:unserialize($_POST['data'])
  • 文件操作:file_put_contents(tmpFile,tmpFile,_FILES)
  • 命令执行:system($cmd)
  1. 漏洞模式识别
  • 变量覆盖:extract($_GET)/parse_str
  • 弱类型比较:0 == "password"
  • 路径穿越:include("../config.php")
相关推荐
请再坚持一下16 分钟前
网络安全护网行动之个人见解
安全·web安全·网络安全
AORO_BEIDOU19 分钟前
遨游科普:2025年,三防平板有多智能?
网络·人工智能·安全·智能手机·电脑·信息与通信
AWS官方合作商37 分钟前
AWS VPC架构师指南:从零设计企业级云网络隔离方案
安全·架构·aws
m0_593758101 小时前
系统重装之后,通过ssh无法登录
linux·运维·服务器
银河麒麟操作系统1 小时前
【银河麒麟高级服务器操作系统】服务器外挂存储ioerror分析及处理分享
linux·运维·服务器
某不知名網友1 小时前
Linux_进程退出与进程等待
linux·运维·服务器
程序员JerrySUN1 小时前
驱动开发硬核特训 · Day 28(上篇):pinctrl 子系统详解与实战分析
linux·驱动开发
wtsafe2 小时前
仓储车间安全革命:AI叉车防撞装置系统如何化解操作风险
人工智能·物联网·安全
试着2 小时前
【AI面试准备】掌握常规的性能、自动化等测试技术,并在工作中熟练应用
面试·职场和发展·自动化·测试
chennalC#c.h.JA Ptho2 小时前
Centos系统详解架构详解
linux·经验分享·笔记·系统架构·系统安全