2025年渗透测试面试题总结-各厂商二面试题02(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 各厂商二面试题02

模块六:基础技术扩展

1. HTTP请求方式

2. 域名解析工具与技术

3. Web十大漏洞详解(以注入与XSS为例)

模块七:企业级问题深度解析

1. HW(攻防演练)经历描述

2. 内网流量出网方案

模块八:系统与漏洞利用

1. Windows提权路径

2. PHP反序列化漏洞实战

模块九:溯源与应急响应

1. 攻击溯源技术(代理场景)

2. 应急响应标准化流程

十、国誉网安

1. 谈谈工作和HW经历

2. Windows Server 2008提权方法

3. Windows系统常见漏洞编号

十一、某厂商-红队

1. 谈谈工作HW经历

2. 代码分析

十二、天融信

1. 谈谈HW经历

2. 两次渗透案例分析

3. 内网流量出网技术

 各厂商二面试题02

六、qax
1、请求方式几种(目前常用八种请求方式,分别是GET、POST、HEAD、PUT、DELETE、OPTIONS、TRACE、CONNECT,get和post最常用)2、域名解析记录对应工具(nslookup、万能ping)3、web十大漏洞(1)注入,(2)失效的身份认证和会话管理(使用别人会话id,包含身份信息信用卡),(3)XSS跨站(存储、反射、dom),(4) 不安全的对象直接引用(如?id=89改成?id=90,可以看到id=90的信息),(5)伪造跨站请求(CSRF可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点)(6) 安全误配置,(7)限制URL访问失败(缺少功能级访问控制),(8)未验证的重定向和转发,(9)应用已知脆弱性的组件,(10)敏感信息暴4、溯源和反制(溯源关键点别人挂了代理怎么办)5、windows提权6、Linux提权,排查思路(看账号、进程、流量、日志、木马)7、各种函数(主要指php漏洞函数serialize 和 unserialize,MD5 compare,is_numeric,extract()变量覆盖,命令执行函数system、exec,文件包含require()、require_once()、 include()、include_once()),提权,加固,后门8、分析日志工具(ELK,日志IP,时间,恶意流量,攻击方式,攻击哪里)七、北京天融通信
1、HW经历(取得的成果)、主要负责什么2、溯源和应急(参考GitHub上应急响应思维导图, )通常看日志记录情况,日志详细的情况,ip、时间、事件(恶意流量或者恶意访问日志)、作用,被攻击的地方即使修复,清理后门3、擅长web还是内网,然后谈谈八、安恒
1、基础漏洞2、溯源和应急响应九、长亭
问的偏细节1、php序列化2、溯源十、国誉网安
3.201、谈谈工作和HW经历2、谈一下现在有一台windows server2008 如何提权3、windows系统常见漏洞编号十一、某厂商-红队
3.211.谈谈工作HW经历2、代码分析,根据面试方发来的代码进行分析(1)weblogic反序列化代码(2)一个PHP的exp,分析哪个版本,并分析exp上各参数的作用(thinkphp5的一个版本)十二、天融信
3.221、谈谈HW经历2、谈谈挖洞和渗透印象较深的两次,过程、方法,获取了什么权限3、谈谈内网流量如何出来

模块六:基础技术扩展

1. HTTP请求方式
  • GET vs POST
    • GET参数在URL明文传输,易被日志记录;POST通过Body传递,安全性略高(但需配合HTTPS)。
    • GET幂等性(重复请求无副作用),POST非幂等(如重复提交订单)。
  • PUT与PATCH区别
    • PUT替换整个资源,PATCH仅修改部分字段(如用户信息更新)。
  • HEAD与OPTIONS应用
    • HEAD用于资源存在性检查(如预下载文件大小);OPTIONS用于CORS预检请求(跨域策略验证)。
2. 域名解析工具与技术
  • nslookup/dig对比
    • nslookup交互模式适合调试,dig输出更详细(如TTL、权威服务器)。
  • 在线工具链
    • SecurityTrails(历史DNS记录查询)、Censys(关联证书与子域名)。
  • 实战技巧
    • 通过AXFR请求探测域传送漏洞(如dig @dns-server example.com AXFR)。
3. Web十大漏洞详解(以注入与XSS为例)
  • SQL注入防御
    • 参数化查询(Prepared Statements)、ORM框架(如Hibernate)、WAF规则(过滤UNION SELECT)。
  • XSS分类与绕过
    • DOM型XSS通过document.locationeval触发;利用<svg/onload>标签绕过基础过滤。
  • CSRF实战案例
    • 利用<img src="http://bank.com/transfer?amount=1000&to=attacker"> 触发转账(需受害者会话未过期)。

模块七:企业级问题深度解析

1. HW(攻防演练)经历描述
  • 突破点选择
    • 通过Shodan搜索暴露的WebLogic服务,利用CVE-2023-21931反序列化漏洞获取Shell。
  • 内网渗透路径
    • 横向移动:Pass-the-Hash攻击域内主机,抓取LSASS内存凭证。
  • 成果与反思
    • 提交漏洞报告+修复方案,推动企业部署EDR(端点检测响应系统)。
2. 内网流量出网方案
  • 协议隧道技术
    • DNS隧道:使用dnscat2将数据封装为TXT记录查询,绕过防火墙限制。
    • HTTP隧道:通过reGeorg将流量伪装为正常Web请求(如Proxy: xxx头)。
  • 隐蔽信道设计
    • ICMP隧道(如ping -l携带Payload),利用云函数(AWS Lambda)中转数据。
  • 防御检测策略
    • 流量基线分析(如单IP高频率DNS请求告警),协议白名单(仅允许业务必要端口)。

模块八:系统与漏洞利用

1. Windows提权路径
  • 内核漏洞利用
    • CVE-2021-1675(PrintNightmare)远程代码执行,加载恶意DLL获取SYSTEM权限。
  • 服务配置滥用
    • 利用sc config修改服务二进制路径为恶意程序,重启服务触发提权。
  • 令牌操纵
    • 通过Incognito模仿SYSTEM令牌,访问受限资源(如SAM数据库)。
2. PHP反序列化漏洞实战
  • 漏洞触发链
    • 反序列化__destruct()方法调用→文件写入→WebShell部署(如ThinkPHP 5.x链)。
  • POP链构造
    • 利用可控类属性传递恶意数据,串联多个魔术方法(如__wakeup__toString)。
  • 加固方案
    • 禁用unserialize()函数,使用json_decode替代;设置allowed_classes白名单。

模块九:溯源与应急响应

1. 攻击溯源技术(代理场景)
  • 多源日志关联
    • 结合Web日志(Apache/Nginx)、防火墙日志(如Fortinet)匹配X-Forwarded-For头。
  • 威胁情报平台
    • VirusTotal查询恶意文件哈希,AlienVault OTX追踪C2服务器IP历史活动。
  • 反制手段(合规前提下)
    • 部署蜜罐(如HFish)诱导攻击者下载含追踪ID的文件。
2. 应急响应标准化流程
  • 黄金1小时行动
    • 立即隔离受感染主机,捕获内存镜像(使用FTK ImagerWinpmem)。
  • Rootkit检测工具链
    • Volatility分析内存进程,rkhunter扫描Linux隐藏后门。
  • 修复与复盘
    • 修补漏洞后,进行渗透测试验证;组织内部培训提升安全意识。

十、国誉网安

1. 谈谈工作和HW经历
  • 攻防演练角色定位
    1. 红队核心成员:负责外网突破(Web漏洞利用、0day挖掘)、内网横向移动(Pass-the-Hash、票据传递)。
    2. 典型成果:在2024年HW行动中,通过CVE-2023-21931(WebLogic反序列化)获取目标域控权限,提交5个高危漏洞报告。
    3. 技术亮点:利用AD CS(Active Directory证书服务)漏洞(ESC1)伪造证书,实现全域权限接管。
2. Windows Server 2008提权方法
  • 三条核心路径
    1. 内核漏洞利用
      • 漏洞示例:CVE-2021-1675(PrintNightmare),通过PrintSpoofer工具伪造打印服务加载恶意DLL,获取SYSTEM权限。
    2. 服务配置滥用
      • AlwaysInstallElevated:若注册表键HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated值为1,可通过MSI包安装恶意服务提权。
    3. 令牌窃取与模仿
      • 使用IncognitoRottenPotato将当前用户令牌提升至SYSTEM令牌,访问受限资源(如SAM数据库)。
3. Windows系统常见漏洞编号
  • 关键CVE列表
    1. 远程代码执行
      • CVE-2021-34527(Print Spooler)、CVE-2020-1472(Zerologon)。
    2. 权限提升
      • CVE-2021-36934(HiveNightmare)、CVE-2019-1458(任务计划服务漏洞)。
    3. 持久化与横向移动
      • CVE-2017-0144(永恒之蓝)、CVE-2020-0668(Service Tracing EoP)。

十一、某厂商-红队

1. 谈谈工作HW经历
  • 红队视角深度
    1. 外网突破案例:通过Shodan扫描暴露的Confluence服务,利用CVE-2023-22515(模板注入)上传WebShell,建立Cobalt Strike隧道。
    2. 内网渗透路径:横向移动中使用NTLM Relay攻击获取Exchange服务器权限,窃取邮件数据并定位高管账号。
    3. 隐蔽持久化:部署无文件后门(如PowerShell内存马),利用计划任务定期唤醒。
2. 代码分析
  • (1)WebLogic反序列化代码分析
    1. 漏洞链:利用T3协议反序列化触发InvokerTransformer链,通过JRMPClient向远程服务器请求恶意对象。
    2. 关键类weblogic.jdbc.common.internal.RmiDataSourceFactory 用于构造恶意序列化数据。
    3. 防御绕过:绕过黑名单过滤(如ObjectInputStream替换为CustomObjectInputStream)。
  • (2)ThinkPHP 5 EXP分析
    1. 版本定位:基于路由参数_method=__construct判断为ThinkPHP 5.0.23以下版本(存在RCE漏洞)。
    2. 参数作用
      • filter=system:指定过滤器函数为系统命令执行。
      • data[cmd]=whoami:传递待执行的命令参数。
    3. 触发路径:通过Request.php 中的input方法触发动态函数调用,执行任意命令。

十二、天融信

1. 谈谈HW经历
  • 攻防对抗亮点
    1. 钓鱼突破:伪造企业OA登录页面,诱导目标员工输入凭证,获取VPN权限。
    2. 内网漫游:利用BloodHound识别高价值目标(如域管组),通过DCSync攻击导出全域哈希。
    3. 反溯源手段:使用云主机作为C2跳板,清除日志痕迹并部署加密隧道(如WireGuard)。
2. 两次渗透案例分析
  • 案例一:Web应用漏洞链利用
    1. 漏洞发现:目标系统使用Fastjson 1.2.47(存在反序列化漏洞),构造JNDI注入加载远程恶意类。
    2. 权限获取:通过反弹Shell获取应用服务器权限,利用Mimikatz提取内存凭证。
    3. 横向扩展:通过PsExec横向移动至数据库服务器,窃取敏感业务数据。
  • 案例二:供应链攻击
    1. 目标定位:攻击第三方供应商的Jenkins服务器(未授权访问),部署恶意插件。
    2. 权限维持:插件定时向C2服务器发送加密请求,获取后续攻击指令。
    3. 影响范围:通过供应链感染10+企业客户,最终获取目标企业源码仓库权限。
3. 内网流量出网技术
  • 三大隐蔽通道方案
    1. 协议隧道
      • DNS隧道(iodine):将数据封装为DNS查询请求,绕过防火墙限制。
      • HTTP隧道(reGeorg):通过Web服务器的代理功能转发流量。
    2. 加密混淆
      • ICMP隧道(icmpsh):利用ICMP报文载荷传输加密数据。
      • SSL/TLS加密:使用C2工具(如Cobalt Strike)内置的HTTPS Beacon。
    3. 第三方服务滥用
      • 云存储API:通过AWS S3或阿里云OSS中转数据。
      • 社交媒体:利用Telegram Bot API作为C2通信渠道。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.pswp.cn/diannao/83817.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

专业漏洞扫描机构如何助力企业保障安全并提升竞争力?

在这个信息化的当下&#xff0c;专业漏洞扫描机构扮演着至关重要的角色。他们运用专业的技术和手段&#xff0c;对各种软件和系统进行细致的漏洞检测&#xff0c;确保其安全可靠&#xff0c;同时帮助企业提高产品质量和市场竞争力。 服务项目 我们专注于向客户供应周到详尽的…

卷积神经网络中的二维卷积与三维卷积详解

【内容摘要】 本文聚焦卷积神经网络中的二维卷积与三维卷积&#xff0c;详细解析两者的区别、操作原理及应用场景&#xff0c;涵盖二维/三维卷积操作示意图、多通道输入处理方式&#xff0c;以及RGB图像不采用三维卷积的原因&#xff0c;助力理解不同卷积类型的特性与适用场景。…

Oracle 的 ASSM 表空间

Oracle 的 ASSM&#xff08;Automatic Segment Space Management&#xff09;表空间 是一种自动管理段空间的技术&#xff0c;通过位图&#xff08;Bitmap&#xff09;机制跟踪数据块的使用情况&#xff0c;替代传统的手动管理&#xff08;MSSM&#xff0c;即 Freelist 管理&am…

蚂蚁金服大数据面经及参考答案

Java 如何保证跨平台性?请从 JVM 底层适配机制及向上提供的统一接口角度说明 Java 的跨平台性是其核心优势之一,依赖于 JVM(Java Virtual Machine)的底层适配机制和向上层提供的统一接口。从底层来看,JVM 针对不同操作系统和硬件平台进行了定制化实现,负责解析和执行 Ja…

P1009 [NOIP 1998 普及组] 阶乘之和

题目描述 用高精度计算出 S1!2!3!⋯n!&#xff08;n≤50&#xff09;。 其中 ! 表示阶乘&#xff0c;定义为 n!n(n−1)(n−2)⋯1。例如&#xff0c;5!54321120。 输入格式 一个正整数 n。 输出格式 一个正整数 S&#xff0c;表示计算结果。 输入输出样例 输入 3 输出…

Python 的 os 库常见使用方法(操作目录及文件)

前言&#xff1a; os 模块是 Python 标准库中用于与操作系统交互的核心模块&#xff0c;提供了许多操作文件和目录的功能。以下是常见的使用方法&#xff1a; 1. 目录操作 方法功能说明示例os.getcwd()获取当前工作目录print(os.getcwd())os.chdir(path)切换当前工作目录os.ch…

vue3 el-table实现字段可编辑

在Vue 3中&#xff0c;如果你想让el-table&#xff08;Element Plus的表格组件&#xff09;的字段可编辑&#xff0c;你可以通过以下方式来实现&#xff1a; 使用cell-mouse-enter和cell-mouse-leave事件动态显示编辑图标或控件 你可以在鼠标进入单元格时显示一个编辑图标或输…

基于shardingsphere的分库分表方案

一、准备docker容器 启动两个mysql的docker容器 docker run -v /root/mysql_volume/data:/var/lib/mysql -v /root/mysql_volume/conf:/etc/mysql/conf.d -v /root/mysql_volume/my.cnf:/etc/my.cnf -p 3306:3306 --name mysql --restartalways --privilegedtrue -e MYSQL_RO…

SearxNG本地搜索引擎

SearxNG 是一个强大、开源的 元搜索引擎(meta search engine),它不会存储用户信息,注重隐私保护,并支持从多个搜索引擎聚合结果,用户可以自建部署,打造一个无广告、可定制的搜索平台。 🔍 什么是 SearxNG? SearxNG 是 Searx 的一个积极维护的分支(fork),意在改进…

Vue3.5 企业级管理系统实战(十九):菜单管理

篇幅原因&#xff0c;本节先探讨菜单管理页面增删改查相关功能&#xff0c;角色菜单&#xff0c;菜单权限&#xff0c;动态菜单等内容放在后面。 1 菜单 api 在 src/api/menu.ts 中添加菜单 api&#xff0c;代码如下&#xff1a; //src/api/menu.ts import service from &qu…

【android bluetooth 协议分析 01】【HCI 层介绍 8】【ReadLocalVersionInformation命令介绍】

1. HCI_Read_Local_Version_Information 命令介绍 1. 功能&#xff08;Description&#xff09; HCI_Read_Local_Version_Information 命令用于读取本地 Bluetooth Controller 的版本信息&#xff0c;包括 HCI 和 LMP 层的版本&#xff0c;以及厂商 ID 和子版本号。 这类信息用…

React底层架构深度解析:从虚拟DOM到Fiber的演进之路

一、虚拟DOM&#xff1a;性能优化的基石 1.1 核心工作原理 React通过JSX语法将组件转换为轻量级JavaScript对象&#xff08;即虚拟DOM&#xff09;&#xff0c;而非直接操作真实DOM。这一过程由React.createElement()实现&#xff0c;其结构包含元素类型、属性和子节点等信息&a…

从AlphaGo到ChatGPT:AI技术如何一步步改变世界?

从AlphaGo到ChatGPT&#xff1a;AI技术如何一步步改变世界&#xff1f; 这里给大家分享一个人工智能学习网站。点击跳转到网站。 https://www.captainbed.cn/ccc 前言 在科技发展的历史长河中&#xff0c;人工智能&#xff08;AI&#xff09;技术无疑是最为璀璨的明珠之一。从…

关于在Unity项目中使用Post Processing插件打包到web端出现的问题

关于在Unity项目中使用Post Processing插件打包到web端出现的问题 解决方法&#xff1a;是不激活摄像机上的Post Processing有关组件&#xff0c;拉低场景中的Directional Light平行光的强度进行web端打包。 &#xff08;烘焙灯光时是可以激活。&#xff09; web端支持这个Pos…

MySQL - 如何突破单库性能瓶颈

数据库服务器硬件优化 我们来看看对数据库所在的服务器是如何进行优化的&#xff0c;服务器是数据库的宿主&#xff0c;其性能直接影响了数据库的性能&#xff0c;所以服务器的优化也是数据库优化的第一步。 数据库服务器通常是从 CPU、内存、磁盘三个角度进行硬件优化的&…

用 CodeBuddy 搭建「MiniGoal 小目标打卡器」:一次流畅的 UniApp 开发体验

我正在参加CodeBuddy「首席试玩官」内容创作大赛&#xff0c;本文所使用的 CodeBuddy 免费下载链接&#xff1a;腾讯云代码助手 CodeBuddy - AI 时代的智能编程伙伴 在日常生活中&#xff0c;我们总是希望能够坚持一些小习惯&#xff0c;比如每天锻炼十分钟、读一页书、早睡十分…

OpenCV 环境搭建与概述

// //OpenCV-4.11.0 C VS2019 // 一、OpenCV学习路线 1、入门: OpenCV图像读写、视频读写、基本像素处理、基本卷积处理、基本C开发知识。 2、初级: OpenCV自定义卷积操作、图像梯度、边缘提取、二值分析、视频分析、形态学处理、几何变换与透视变换。 3、中级: 角点查找、BL…

如何快速更换电脑浏览器ip:教程与注意事项

无论是为了访问地域限制内容、保护隐私&#xff0c;还是解决网络问题&#xff0c;快速更换浏览器IP地址的需求日益增多。以下是快速更换电脑浏览器IP地址的几种常用方法及注意事项&#xff0c;结合了多种场景下的解决方案&#xff1a; 一、快速更换浏览器IP的方法 1. 代理服务…

【kafka】kafka概念,使用技巧go示例

1. Kafka基础概念 1.1 什么是Kafka&#xff1f; Kafka是一个分布式流处理平台&#xff0c;用于构建实时数据管道和流式应用。核心特点&#xff1a; 高吞吐量&#xff1a;每秒可处理百万级消息持久化存储&#xff1a;消息按Topic分区存储在磁盘分布式架构&#xff1a;支持水平…

掌握Git:版本控制与高效协作指南

一、初始Git 提出问题&#xff1a;无论是在工作还是学习&#xff0c;我们在编写各种文档的时候&#xff0c;更改失误&#xff0c;失误后恢复到原来版本&#xff0c;不得不复制出一个副本。 每个版本由各自的内容&#xff0c;但最终只有一个报告需要被我们使用。 但在此之前的…