2025年渗透测试面试题总结- 渗透测试红队面试二(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

渗透测试红队面试二

三十一、TCP 如何保证可靠传输?

三十二、URI 和 URL 的区别

三十三、什么是 SSL?

三十四、HTTPS 如何保证安全(SSL/TLS 工作原理)

三十五、TCP 和 UDP 对应的应用层协议

三十六、常见的状态码

三十七、防范常见的 Web 攻击

三十八、什么是 SQL 注入攻击?

三十九、攻击者在 HTTP 请求中注入恶意 SQL 代码的防御

四十、什么是 WebShell?

四十一、什么是网络钓鱼?

四十二、获取网络安全知识的途径

四十三、什么是 CC 攻击?

四十四、Web 服务器被入侵后的排查步骤

四十五、DLL 文件与 DLL 劫持

四十六、0day 漏洞

四十七、Rootkit 是什么意思

四十八、蜜罐

四十九、SSH

五十、DDoS

五十一、震网病毒(Stuxnet)

五十二、一句话木马

五十三、HTTPS 的作用

五十四、手工查找后门木马的小技巧

五十五、OSI 七层模型

五十六、TCP 和 UDP 的区别

五十七、脱壳

五十八、“人肉搜索”

五十九、SYN Flood 基本原理

六十、什么是手机“越狱”?

渗透测试红队面试二

三十一、TCP 如何保证可靠传输?

三十二、URI 和 URL 的区别

三十三、什么是 SSL ?

三十四、https 是如何保证数据传输的安全(SSL 是怎么工作保证安全的)

三十五、TCP 对应的应用层协议,UDP 对应的应用层协议

三十六、常见的状态码有哪些?

三十七、防范常见的 Web 攻击

三十八、什么是 SQL 注入攻击

三十九、攻击者在 HTTP 请求中注入恶意的 SQL 代码,服务器使用参数构建数据库 SQL 命令时,恶意

四十、什么是 WebShell?

四十一、什么是网络钓鱼?

四十二、你获取网络安全知识途径有哪些?

四十三、什么是 CC 攻击?

四十四、Web 服务器被入侵后,怎样进行排查?

四十五、dll 文件是什么意思,有什么用?DLL 劫持原理

四十六、0day 漏洞

四十七、Rootkit 是什么意思

四十八、蜜罐

四十九、ssh

五十、DDOS

五十一、震网病毒

五十二、一句话木马

五十三、Https 的作用

五十四、手工查找后门木马的小技巧

五十五、描述 OSI(开放系统互联基本参考模型)七层结构

五十六、TCP 和 UDP 的区别

五十七、脱壳

五十八、“人肉搜索”

五十九、SYN Flood 的基本原理

六十、什么是手机”越狱“

三十一、TCP 如何保证可靠传输?

  1. 确认与重传机制
    • ACK确认:接收方对收到的数据包发送确认(ACK),若发送方未收到ACK,会触发超时重传。
    • 选择性确认(SACK):允许接收方告知发送方哪些数据包已接收,减少不必要的重传。
  2. 流量控制
    • 滑动窗口:动态调整发送窗口大小,防止接收方缓冲区溢出。
  3. 拥塞控制
    • 慢启动、拥塞避免、快速恢复:通过算法(如Reno、Cubic)动态调整发送速率,避免网络拥塞。
  4. 数据校验与排序
    • 校验和:每个数据包包含校验和,检测传输错误。
    • 序列号:保证数据按序到达,接收方重组乱序数据。

三十二、URI 和 URL 的区别

维度URI(统一资源标识符)URL(统一资源定位符)
定义标识资源的字符串(广义概念)URI的子集,提供资源的具体访问路径
组成可能包含名称(URN)或位置(URL)必须包含协议、域名、路径等定位信息
示例urn:isbn:0451450523(图书编号)https://example.com/index.html

三十三、什么是 SSL?

  1. 定义
    • SSL(Secure Sockets Layer)是加密通信协议,用于在客户端和服务器间建立安全通道。
  2. 作用
    • 加密传输:防止数据被窃听。
    • 身份验证:通过证书验证服务器身份。
    • 数据完整性:防止数据被篡改。
  3. 发展
    • 已被TLS(Transport Layer Security)取代,但习惯仍称SSL。

三十四、HTTPS 如何保证安全(SSL/TLS 工作原理)

  1. 握手阶段
    • Client Hello:客户端发送支持的加密算法列表和随机数。
    • Server Hello:服务器选择加密算法,返回证书和随机数。
    • 密钥交换:客户端生成预主密钥,用服务器公钥加密传输。
    • 会话密钥生成:双方通过随机数和预主密钥生成对称加密密钥。
  2. 加密通信
    • 使用对称加密(如AES)传输数据,非对称加密(如RSA)仅用于密钥交换。
  3. 证书验证
    • 客户端验证服务器证书链是否由可信CA签发,确保证书未被篡改。

三十五、TCP 和 UDP 对应的应用层协议

传输层协议应用层协议
TCPHTTP/HTTPS、FTP、SMTP、SSH、Telnet、POP3/IMAP
UDPDNS(查询)、DHCP、SNMP、TFTP、QUIC(HTTP/3)

三十六、常见的状态码

状态码类别常见示例
1xx信息响应100(继续发送)、101(协议切换)
2xx成功200(OK)、201(Created)、204(No Content)
3xx重定向301(永久重定向)、302(临时重定向)
4xx客户端错误400(请求错误)、403(禁止访问)、404(未找到)
5xx服务器错误500(内部错误)、502(网关错误)、503(服务不可用)

三十七、防范常见的 Web 攻击

  1. XSS
    • 输入过滤、输出编码、CSP策略、HttpOnly Cookie。
  2. SQL注入
    • 参数化查询、ORM框架、输入验证、最小权限数据库账户。
  3. CSRF
    • CSRF Token、SameSite Cookie、验证Referer头。
  4. 文件上传漏洞
    • 限制文件类型、重命名文件、存储到非Web目录。

三十八、什么是 SQL 注入攻击?

  1. 原理
    • 攻击者通过输入恶意SQL代码,篡改数据库查询逻辑。
  2. 示例
    • ' OR 1=1 -- 绕过登录验证。
  3. 危害
    • 数据泄露、数据篡改、服务器控制权丢失。

三十九、攻击者在 HTTP 请求中注入恶意 SQL 代码的防御

  1. 参数化查询
    • 使用预编译语句(PreparedStatement)分离代码与数据。
  2. 白名单过滤
    • 对输入参数类型和格式严格限制(如仅允许数字)。
  3. Web应用防火墙(WAF)
    • 过滤恶意请求,拦截常见注入模式。

四十、什么是 WebShell?

  1. 定义
    • 通过Web漏洞上传的恶意脚本,提供远程控制服务器的功能。
  2. 常见形式
    • PHP、JSP、ASP文件(如<?php @eval($_POST['cmd']);?>)。
  3. 检测与防御
    • 文件监控、禁用危险函数(如eval)、定期扫描Web目录。

四十一、什么是网络钓鱼?

  1. 手法
    • 伪造邮件、网站、短信诱导用户泄露敏感信息。
  2. 示例
    • 假冒银行网站窃取账号密码。
  3. 防御
    • 用户教育、多因素认证、邮件SPF/DKIM验证。

四十二、获取网络安全知识的途径

  1. 官方资源
    • OWASP、CVE漏洞库、NIST安全指南。
  2. 技术社区
    • Stack Overflow、Reddit/r/netsec、GitHub安全项目。
  3. 实践平台
    • Hack The Box、CTF比赛、漏洞赏金平台(如HackerOne)。

四十三、什么是 CC 攻击?

  1. 原理
    • 模拟大量正常请求(如HTTP GET/POST)耗尽服务器资源。
  2. 特点
    • 针对应用层,难以与正常流量区分。
  3. 防御
    • 限流(Nginx限速)、验证码、CDN抗DDoS。

四十四、Web 服务器被入侵后的排查步骤

  1. 隔离服务器
    • 断开网络连接,防止横向渗透。
  2. 日志分析
    • 检查Web日志(如Apache access.log )、系统日志(/var/log/auth.log )。
  3. 文件检查
    • 查找可疑文件(如隐藏的WebShell)、比对文件哈希值。
  4. 进程与网络
    • 使用netstat查看异常连接,ps检查可疑进程。

四十五、DLL 文件与 DLL 劫持

  1. DLL 文件
    • 动态链接库,包含可由多个程序共享的代码和数据。
  2. DLL劫持原理
    • 攻击者替换程序加载的合法DLL文件,执行恶意代码。
  3. 防御
    • 签名验证、设置DLL搜索路径优先级、监控DLL加载行为。

四十六、0day 漏洞

  1. 定义
    • 未被公开或修复的漏洞,攻击者可利用其发起无预警攻击。
  2. 生命周期
    • 从发现到补丁发布期间为“0day窗口期”。
  3. 防御
    • 沙箱隔离、行为监控、定期更新补丁。

四十七、Rootkit 是什么意思

  1. 定义
    • 隐藏恶意程序或权限的工具集,常驻系统内核或驱动层。
  2. 功能
    • 隐藏进程、文件、网络连接,维持持久化访问。
  3. 检测
    • 内存分析、硬件虚拟化检测(如Intel VT-x)。

四十八、蜜罐

  1. 定义
    • 伪装成真实系统的陷阱,诱捕攻击者并分析其行为。
  2. 类型
    • 低交互蜜罐(模拟服务)、高交互蜜罐(真实系统)。
  3. 作用
    • 收集攻击样本、延迟攻击者、研究攻击手法。

四十九、SSH

  1. 功能
    • 加密远程登录协议,替代Telnet、FTP等明文协议。
  2. 安全机制
    • 密钥认证(RSA/Ed25519)、端口转发、会话加密。
  3. 防御暴力破解
    • 禁用密码登录、使用Fail2ban限制尝试次数。

五十、DDoS

  1. 原理
    • 通过僵尸网络(Botnet)发起海量请求耗尽目标资源。
  2. 类型
    • 流量型(UDP Flood)、协议型(SYN Flood)、应用层(HTTP Flood)。
  3. 防御
    • 流量清洗(如Cloudflare)、Anycast网络分散攻击流量。

五十一、震网病毒(Stuxnet)

  1. 背景
    • 首个针对工业控制系统(如西门子PLC)的定向攻击病毒。
  2. 传播方式
    • 利用Windows 0day漏洞、U盘自动运行。
  3. 影响
    • 破坏伊朗核设施离心机,展示网络战的物理破坏能力。

五十二、一句话木马

  1. 定义
    • 短小精悍的Web后门脚本,如PHP的<?php eval($_GET['cmd']);?>
  2. 用途
    • 远程执行命令、上传完整WebShell。
  3. 检测
    • 静态代码扫描、监控敏感函数调用(如evalsystem)。

五十三、HTTPS 的作用

  1. 加密通信
    • 防止数据在传输过程中被窃听(如密码、信用卡号)。
  2. 身份验证
    • 通过CA证书验证网站真实性,避免中间人攻击。
  3. 数据完整性
    • 使用MAC(消息认证码)确保数据未被篡改。

五十四、手工查找后门木马的小技巧

  1. 进程排查
    • 使用ps -auxTask Manager查找异常进程(如/tmp/.hidden)。
  2. 网络连接
    • netstat -antp检查可疑外连IP(如境外地址)。
  3. 文件排查
    • 查找近期修改的可执行文件(find / -mtime -1)、隐藏文件(ls -la)。

五十五、OSI 七层模型

层级功能示例协议/设备
物理层传输比特流(电压、光信号)网线、光纤、集线器
数据链路层帧传输、MAC地址寻址交换机、ARP协议
网络层IP寻址、路由路由器、IP协议
传输层端到端连接、流量控制TCP、UDP
会话层建立/管理会话(如断点续传)NetBIOS、RPC
表示层数据格式转换、加密/解密SSL/TLS、JPEG编码
应用层用户接口、应用程序服务HTTP、FTP、SMTP

五十六、TCP 和 UDP 的区别

维度TCPUDP
连接性面向连接(三次握手)无连接
可靠性可靠传输(确认、重传)尽力而为,可能丢包
流量控制滑动窗口机制
应用场景文件传输、邮件、Web视频流、DNS、实时游戏

五十七、脱壳

  1. 定义
    • 从加密或混淆的二进制文件中还原原始代码。
  2. 技术手段
    • 动态调试(OllyDbg)、内存Dump、反混淆算法分析。
  3. 应用场景
    • 恶意软件分析、软件逆向工程。

五十八、“人肉搜索”

  1. 定义
    • 通过公开或非法手段收集个人隐私信息并进行网络曝光。
  2. 危害
    • 侵犯隐私、网络暴力、法律风险。
  3. 防御
    • 隐私保护意识、避免泄露个人信息、法律维权。

五十九、SYN Flood 基本原理

  1. 攻击原理
    • 伪造大量SYN包发送至目标,耗尽服务器半连接队列资源。
  2. 防御手段
    • SYN Cookie技术、限制每秒SYN包数量、部署防火墙过滤虚假IP。

六十、什么是手机“越狱”?

  1. 定义
    • 破解iOS系统限制,获取Root权限安装未授权应用。
  2. 风险
    • 系统不稳定、安全漏洞、失去官方保修。
  3. 合法用途
    • 自定义主题、安装第三方应用商店(如Cydia)。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值