2025年渗透测试面试题总结-2025年HW(护网面试) 16(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

2025年HW(护网面试) 16

1. 渗透测试步骤

2. 信息收集方法

3. 常用扫描器优缺点

4. Burp破解MD5/Base64加密密码

5. 常见HTTP方法及区别

6. 常见状态码含义

7. 请求头作用

8. 响应头作用

9. Cookie的Secure和HttpOnly属性

10. 渗透常用编码

11. 静态与动态语言区别

12. 常用脚本语言与数据库

13. 系统、语言、中间件组合

14. 判断操作系统方法

15. CMS指纹识别方法

16. 网站信息收集流程

2025年HW(护网面试) 16

1、平时怎么做渗透,说一下渗透测试步骤
2、渗透测试过程中如何信息收集,说一下渗透测试信息收集方法
3、工作中用过那些扫描器,这些扫描器有那些优点缺点?
4、burp如何破解md5加密密码或base64加密密码
5、常见的http方法有那些,他们之间的区别是什么
6、常见状态码你知道吗?分别说一下200、201、301、302、500、503的含义?
7、常见请求消息头的作用,分 别说一下cookie、referer、user-Agent的作用
8、响应消息头的作用,分别说一下Location、Access-Control-Allow-Origin、WWW-Authenticate
9、Cookie响应消息头的secure和HttpOnly分别作用是什么?
10、在渗透过程中常用的编码有那些?
11、静态 动态语言区别
12、常用的脚本语言和数据库有那些
13、系统、脚本语言、中间件如何组合
14、渗透测试过程如何判断对方操作系统是什么操作系统
15、你是怎么知道对方网站使用了那些常用cms系统搭建的(指纹信息是什么)
16、给你一个网站你是如何信息收集的

1. 渗透测试步骤

分5个阶段:

  1. 明确目标:确定测试范围(如IP、域名)、测试方式(黑盒/白盒)及授权协议。
  2. 信息收集:通过DNS查询、子域名爆破、端口扫描等获取目标基础信息。
  3. 漏洞探测:使用工具(如Nmap、AWVS)结合手动验证(如逻辑漏洞)挖掘漏洞。
  4. 漏洞利用:利用漏洞获取权限(如SQL注入拿数据库、反序列化拿Shell)。
  5. 报告输出:整理漏洞详情(PoC、风险等级)、修复建议及防御方案。

2. 信息收集方法

  • 域名解析nslookup/dig查A记录、MX记录,获取真实IP及关联服务。
  • 子域名爆破:工具如Sublist3r、OneForAll,结合字典(如SecLists)枚举子域。
  • 端口扫描:Nmap识别开放端口及服务版本(-sV),重点排查高危端口(21/22/80/443/3306)。
  • 目录扫描:DirBuster/Gobuster探测敏感路径(/admin/backup)。
  • 指纹识别:Wappalyzer或WhatWeb识别CMS(如WordPress)、框架(如Spring)及中间件。

3. 常用扫描器优缺点

工具 优点 缺点
Nessus 漏洞库全面,支持合规检测 商业授权昂贵,资源占用高
Nmap 灵活(脚本扩展如vulners)、跨平台 深度漏洞检测依赖脚本
AWVS 自动化程度高,支持复杂身份验证 误报率高,对JS渲染页面支持有限
Burp Suite 可定制化(插件如Logger++)、抓包精准 商业版功能限制,内存消耗大
Sqlmap 自动化注入(支持时间盲注、布尔盲注) 仅限SQLi,需手动配置参数绕过WAF

4. Burp破解MD5/Base64加密密码

步骤

  1. 拦截请求:捕获含加密参数的请求(如password=md5("admin"))。
  2. Intruder模块
    • 选择加密参数作为Payload位置。
    • 字典选择:加载常见密码字典(如rockyou.txt )。
    • Payload处理:添加MD5Base64编码规则(需使用Payload Processing)。
  3. 结果分析:对比响应状态码/长度,确定成功破解的值。
    :Base64非加密而是编码,可直接解码;MD5需暴力破解或彩虹表碰撞。

5. 常见HTTP方法及区别

方法 用途 区别
GET 获取资源(参数在URL) 明文传输,有长度限制
POST 提交数据(参数在Body) 支持大数据,可上传文件
PUT 上传/替换资源(危险,需禁用) 常用于RESTful API,可能覆盖原数据
DELETE 删除资源(高危操作) 需严格权限控制
HEAD 获取响应头(无Body) 用于探测资源是否存在

6. 常见状态码含义

  • 200:请求成功(如页面正常加载)。
  • 201:资源创建成功(常见于API返回新ID)。
  • 301:永久重定向(SEO权重转移至新URL)。
  • 302:临时重定向(常用于登录跳转)。
  • 500:服务器内部错误(如代码异常、数据库连接失败)。
  • 503:服务不可用(服务器过载或维护)。

7. 请求头作用

  • Cookie:携带会话标识(如PHPSESSID),用于身份认证;渗透中可篡改Cookie提权。
  • Referer:标记请求来源(如从https://example.com 跳转),可伪造绕过CSRF防护。
  • User-Agent:标识客户端类型(如浏览器/爬虫),修改UA可绕过WAF设备检测。

8. 响应头作用

  • Location:重定向目标URL(如302跳转),可检测开放重定向漏洞。
  • Access-Control-Allow-Origin:控制跨域资源共享(CORS),配置不当导致跨域攻击。
  • WWW-Authenticate:要求客户端认证(如Basic认证),可能暴露敏感路径。

9. Cookie的Secure和HttpOnly属性

  • Secure:仅通过HTTPS传输Cookie,防止中间人窃取(如公共WiFi嗅探)。
  • HttpOnly:禁止JavaScript访问Cookie,防御XSS窃取会话(如document.cookie )。

10. 渗透常用编码

  • URL编码:空格转%20,用于绕过关键词过滤。
  • Base64:二进制转文本(如Authorization: Basic头),可隐藏恶意代码。
  • HTML实体<<,防御XSS但可能被二次解码绕过。
  • Unicode%u0041表示"A",用于混淆命令注入。
  • Hex编码0x7b表示"{",常见于SQL注入绕过。

11. 静态与动态语言区别

  • 静态语言(如C/Java):编译时检查类型,性能高但开发效率低。
  • 动态语言(如Python/PHP):运行时推断类型,灵活但易因类型错误崩溃。

12. 常用脚本语言与数据库

  • 脚本语言:PHP(Web开发)、Python(自动化)、JavaScript(前后端)。
  • 数据库:MySQL(关系型)、MongoDB(NoSQL)、Redis(缓存)。

13. 系统、语言、中间件组合

  • 经典组合
    • LAMP:Linux + Apache + MySQL + PHP(常见于传统CMS)。
    • MEAN:MongoDB + Express + Angular + Node.js (现代SPA架构)。
  • 漏洞关联
    • IIS + ASP.NET:可能存在解析漏洞(如*.asp;.jpg)。
    • Tomcat + Java:反序列化漏洞(如Fastjson)。

14. 判断操作系统方法

  • TTL值:Linux默认64,Windows默认128(ping返回的TTL)。
  • HTTP头Server: Apache/2.4.1 (Unix)标明Unix系统。
  • 文件路径:URL中出现C:\/var/www直接暴露系统。

15. CMS指纹识别方法

  • 特定文件:WordPress有wp-includes目录,Discuz有data/cache
  • Meta标签
  • Cookie特征:如CMSPreferredCulture标识Sitecore。
  • 响应头X-Powered-By: ASP.NET标明微软技术栈。

16. 网站信息收集流程

  1. 域名信息:Whois查注册人、DNS历史记录(如SecurityTrails)。
  2. 子域名爆破:工具(如Amass)结合证书透明度日志(crt.sh )。
  3. 端口扫描:Nmap识别SSH/数据库等敏感服务。
  4. 目录探测:FFuf扫描备份文件(backup.zip )、配置文件(.env)。
  5. 指纹库匹配:使用Fofa/Shodan搜索特征(如title="Login")。

你可能感兴趣的:(2025年护网,面试,职场和发展,web安全,安全,linux,渗透测试,护网)