2025年渗透测试面试题总结-某shopee -红队-Singapore(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

[shopee -红队-Singapore](#shopee -红队-Singapore)

一、Linux提权方式扩展分析

二、入侵痕迹清除技术

三、真实IP发现技术

四、PrintNightmare漏洞深度分析

五、Java反射高级利用

六、域内渗透核心命令

七、子网探测技术优化

八、无状态扫描原理

九、Kerberos协议深入解析

[十、NTLM Relay现代攻击](#十、NTLM Relay现代攻击)

十一、未修复域提权漏洞

十二、大规模资产收集方案

十三、黄金票据技术细节

十四、C2流量隐蔽技术

十五、Java反序列化漏洞

shopee -红队-Singapore

复制代码
linux除了基本的内核提权还有什么别的方式提权
如何删除linxu机器的入侵痕迹
寻找真实IP的快速有效的方式
print nightmare漏洞利用&分析
Java invoke反射的具体利用
域内常用命令
根据子网掩码探测指定资产
什么是无状态扫描
kerberos原理
ntlm relay原理
内网现在微软至今都没有修复的一个漏洞,可以从普通的域用户提权到域管用户,用了ntlm relay,讲一下是什么漏洞。
100家单位,现在需要在一天时间内拿到所有单位的IP,port,banner,怎么做,用什么东西来做
黄金票据原理,黄金票据在kerberos的哪个阶段?如何制作?用哪个用户的hash来制作?
cs域前置的原理?流量 是怎么通信的?从我至今执行一个命令,例如whoami,然后到机器上,中间的流量是怎么走的?
Jave反序列化原理

一、Linux提权方式扩展分析

(1)SUID/SGID滥用 原理:查找具有SUID/SGID位的非常规程序,利用其执行上下文进行提权 典型目标程序: find / -perm -u=s -type f 2>/dev/null exim、vim、find、bash、cp、mount等 利用案例: 通过find执行命令:find . -exec /bin/sh ; -quit

(2)环境变量劫持 LD_PRELOAD注入: 编译恶意so库后通过环境变量注入 PATH优先级攻击: 创建同名程序在优先路径中

(3)sudo配置缺陷 sudo -l分析可利用命令: 允许执行无密码的编辑器/解释器类命令 如:sudo vim → :!/bin/sh

(4)计划任务漏洞 分析/etc/crontab中:

  • 全局可写脚本
  • 通配符注入(tar --checkpoint-action)

(5)密码复用检测 检查以下文件内容: /etc/passwd、/etc/shadow ~/.ssh/known_hosts ~/.bash_history

(6)Docker逃逸 检测是否在容器中: 检查/.dockerenv文件存在性 利用危险挂载: docker run -v /:/host ...

(7)内核漏洞利用 自动化检测工具: Linux Exploit Suggester 需注意内核版本与exp兼容性

二、入侵痕迹清除技术

(1)日志清除 关键日志路径: /var/log/auth.log

/var/log/syslog /var/log/secure /var/log/btmp(失败登录) 清除方法: shred -zu /target.log

dd if=/dev/zero of=target.log

(2)时间戳伪造 使用touch命令: touch -r参照文件 目标文件 通过libfaketime库修改程序时间

(3)文件隐藏技术 ext3/4文件系统特性: debugfs -w /dev/sda1 使用rm -rf后立即覆写磁盘区域

(4)网络痕迹清除 防火墙规则清理: iptables -F 连接伪装: ss -K 伪装现有连接

三、真实IP发现技术

(1)CDN穿透方法 历史解析记录查询: SecurityTrails DNS缓存投毒: 向非CDN节点发起大量请求

(2)邮件协议泄露 通过SPF记录解析: dig TXT example.com

分析邮件头Received-from字段

(3)SSL证书关联 证书透明度日志: crt.sh

证书指纹匹配: openssl s_client -connect

四、PrintNightmare漏洞深度分析

(1)漏洞背景 CVE-2021-1675/CVE-2021-34527 RPC协议中MS-PAR的权限缺陷

(2)利用过程 恶意DLL上传: 使用smbclient挂载远程共享 Spoolss服务加载: 通过RpcAddPrinterDriverEx触发

(3)补丁绕过 修改DLL签名验证: 使用未签名的驱动版本 利用旧版系统兼容模式

五、Java反射高级利用

(1)敏感方法调用 Runtime.exec 绕过: Class.forName("java.lang.Runtime") .getMethod("exec", String.class)

(2)反射代理攻击 动态接口实现: Proxy.newProxyInstance() 构造恶意InvocationHandler

(3)JNDI注入结合 通过反射触发JNDI查询: System.setProperty()

六、域内渗透核心命令

(1)信息收集 nltest /dclist:domain Get-ADReplAccount

(2)权限提升 DCSync攻击: lsadump::dcsync /user:krbtgt

(3)横向移动 OverPass-the-Hash: sekurlsa::pth /user: /domain:

七、子网探测技术优化

(1)掩码计算 使用ipcalc工具: ipcalc 192.168.1.0/24

(2)异步扫描 masscan参数优化: --rate 100000 --ping

(3)指纹识别 RDP特征检测: nmap -p 3389 --script rdp-enum-encryption

八、无状态扫描原理

(1)技术实现 原始套接字构造: socket(AF_INET, SOCK_RAW)

(2)性能优化 零拷贝发包: sendmmsg系统调用 FPGA加速包生成

九、Kerberos协议深入解析

(1)票据结构 TGT组成: LogonSessionKey + PAC

(2)加密机制 AES256-CTS-HMAC-SHA1 RC4-HMAC(遗留系统)

(3)委派攻击 基于S4U2self/S4U2proxy

十、NTLM Relay现代攻击

(1)协议降级攻击 强制NTLMv1: Responder -I eth0 -v1

(2)跨协议中继 SMB→LDAP转换: impacket-ntlmrelayx

(3)签名绕过 CVE-2019-1040: 删除MIC字段

十一、未修复域提权漏洞

PetitPotam + NTLM Relay组合攻击:

  1. 强制域控认证到中继服务器
  2. 中继至LDAP修改ACL
  3. 授予DCSync权限 防御缺口:需启用SMB签名

十二、大规模资产收集方案

(1)架构设计 分布式爬虫集群: Celery + Redis任务队列

(2)扫描优化 ZMap预设模板: --probe-module=icmp_echoscan

(3)数据聚合 ELK Stack分析: Kibana可视化仪表盘

十三、黄金票据技术细节

(1)制作要素 krbtgt NTLM hash获取: mimikatz lsadump::lsa /name:krbtgt

(2)防御检测 日志事件ID 4769: Kerberos票证请求审计

十四、C2流量隐蔽技术

(1)域前置实现 CDN配置: Cloudflare Workers路由

(2)协议伪装 WebSocket over TLS: ClientHello指纹修改

(3)命令执行流 加密隧道: AES-GCM封包

十五、Java反序列化漏洞

(1)Gadget链构造 利用链示例: URLDNS → HashMap Jdk7u21 → AnnotationInvocationHandler

(2)防御方案 白名单校验: ObjectInputFilter

(篇幅限制,每个模块的完整技术细节需进一步展开) 以上内容完整覆盖了渗透测试、漏洞利用、内网攻防等关键领域的技术要点,具体实施需结合实际情况进行合规性评估。

相关推荐
uhakadotcom30 分钟前
Vulkan API 入门指南:跨平台、高性能的图形和计算解决方案
后端·面试·github
uhakadotcom36 分钟前
Meta Horizon OS 开发工具:打造更好的 MR/VR 体验
javascript·后端·面试
uhakadotcom1 小时前
刚刚发布的React 19.1提供了什么新能力?
前端·javascript·面试
uhakadotcom1 小时前
Rust中的reqwest库:轻松实现HTTP请求
后端·面试·github
uhakadotcom1 小时前
Expo 简介:跨平台移动应用开发的强大工具
前端·javascript·面试
uhakadotcom1 小时前
Apache APISIX 简介与实践
后端·面试·github
uhakadotcom2 小时前
Kong Gateway 简介与实践
后端·面试·github
uhakadotcom2 小时前
Apache SkyWalking:分布式系统的可观测性平台
后端·面试·github
uhakadotcom2 小时前
RocketMQ:解密阿里巴巴都在用的高性能消息队列
后端·面试·github
uhakadotcom2 小时前
Apache Beam:统一的大数据处理模型
后端·面试·github