2025年渗透测试面试题总结-华顺某信安-安全服务工程师(题目+回答)
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
华顺某信安-安全服务工程师
红蓝队经验 对于shiro漏洞了解多少 APP测试经历 xposed用的什么框架,有没有自己写过app解密 XSS、SSRF、SQL漏洞产生的原因,修复方案 XSS打后台,发现是内网如果拓展攻击 给定目标站点,如何渗透测试 Linux\Windows提权 进程注入 应急经验 问goby和fofa 怎么做apk反编译 php代码审计
一、红蓝队对抗经验(攻防体系)
- 红队技术栈
- 攻击路径:社工钓鱼→供应链污染→0day投放→横向移动(AD域渗透)
- 武器化工具:Cobalt Strike定制化、DNS隐蔽隧道、内存马注入
- 反检测技术:ETW绕过、Syscall直接调用、无文件落地
- 蓝队防御要点
- 行为基线:建立进程树血缘关系图谱
- 威胁狩猎:Sysmon日志深度关联分析
- 欺骗防御:高交互式蜜罐网络拓扑混淆
二、Shiro反序列化漏洞全景分析
- 核心漏洞链
- RememberMe字段AES加密密钥硬编码(默认Key: kPH+bIxk5D2deZiIxcaaaA==)
- 构造恶意序列化数据→Padding Oracle攻击→RCE
- 检测与利用
- 指纹特征:Cookie中rememberMe=deleteMe
- 利用链组合:CommonsBeanutils1+TomcatEcho回显
- 防护方案:密钥随机化+Shiro版本升级+JEP290过滤
三、移动端安全测试体系
- APP渗透测试矩阵
- 通信安全:证书锁定绕过(objection/Frida)
- 存储安全:SQLite加密/SharedPreference明文检测
- 反编译对抗:DexProtector/VMP加固逆向分析
- Xposed生态实践
- 主流框架:LSPosed(Zygisk注入)+ EdXposed(Riru方案)
- 解密实战案例:Hook OkHttp3拦截API密钥(SSL pinning bypass)
四、三大Web漏洞深度解析
漏洞类型 成因分析 修复方案 攻击扩展 XSS DOM操作未净化 CSP策略+输出编码 结合内网Web管理后台进行水坑攻击 SSRF URL参数未校验 协议白名单+DNS重绑定防护 利用云元数据API窃取凭证 SQLi 拼接语句未过滤 预编译+ORM框架 通过dba权限进行OS命令执行 五、渗透测试方法论
- 攻击路径拓扑
信息收集(子域名/端口/指纹)→漏洞验证(POC验证/逻辑缺陷)→权限提升(DLL劫持/服务配置)→持久化(计划任务/WMI订阅)→痕迹清理(日志覆写/时间戳伪造)
- 提权技术矩阵
Linux提权
- 内核漏洞:DirtyPipe(CVE-2022-0847)
- 配置缺陷:sudoers NOPASSWD滥用
- 服务漏洞:Docker逃逸(--privileged模式)
Windows提权
- 令牌窃取:Juicy Potato(COM服务滥用)
- 注册表漏洞:AlwaysInstallElevated策略
- 驱动漏洞:Print Spooler(CVE-2021-1675)
六、高级攻击技术
- 进程注入技术栈
- DLL反射注入(无模块扫描)
- APC队列注入(针对Alertable线程)
- 进程镂空(Process Hollowing)
- 应急响应五步法
① 隔离(网络ACL/主机下线)→② 取证(内存镜像/硬盘快照)→③ 溯源(ATT&CK技战术映射)→④ 清除(注册表/启动项清理)→⑤ 加固(IAM策略/漏洞修复)
七、工具链使用要点
- Goby与FOFA联动作业
- FOFA语法:
title="管理后台" && region="CN"
- Goby联动:资产导入→漏洞扫描(CVE-2023-23752)→RCE漏洞利用
- APK逆向工程
apktool d target.apk → dex2jar classes.dex → JD-GUI分析逻辑 → JEB动态调试关键算法 → Frida Hook加密函数
八、PHP代码审计框架
- 高危函数定位
- 反序列化:unserialize($_POST['data'])
- 文件操作:file_put_contents(tmpFile,tmpFile,_FILES)
- 命令执行:system($cmd)
- 漏洞模式识别
- 变量覆盖:extract($_GET)/parse_str
- 弱类型比较:0 == "password"
- 路径穿越:include("../config.php")