当前位置: 首页 > article >正文

2025年渗透测试面试题总结-安恒 (题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

安恒

1. sqlmap爆出当前数据库库名的参数是什么?

2. nmap探测系统类型的参数是?

3. nmap的小写-o和-A是做啥的?

4. 布尔盲注的具体语句是啥?

5. 宽字节原理

6. Python是否存在反序列化漏洞?

7. GET与POST传参的区别

8. HTTP请求方式

9. 如何判断CDN及CDN的作用

10. 确定服务器真实IP

11. 信息收集流程

12. 判断编码是否为Base64

13. 栅栏密码原理

14. Base64与MD5的区别

15. Oracle默认端口

16. MySQL管理员密码存放位置

17. substr()被禁用的替代函数

18. Redis常见漏洞与利用

19. 通过邮箱获取对方IP

20. 同源策略(SOP)

21. 收集管理员邮箱

22. SSRF漏洞的危害

23. 防御SSRF的深入方案

24. MSF框架的使用与原理

25. Web容器(中间件)的常见漏洞

26. 防范SQL注入


 

安恒

sqlmap爆出当前数据库库名的参数是什么
nmap探测系统的参数是
nmap的小写o和a是做啥的
布尔盲注的具体语句是啥
宽字节原理
Python是否存在反序列化
get传参数与post传参数的区别
HTTP有哪些请求方式
如何判断CDN和CDN的作用
如何确定服务器的真实IP
详细说明信息收集的流程
一串编码如何确定为base64
栅栏密码的原理
base64和md5的区别
oracle的默认端口为
mysql的管理员密码一般放在哪里
如果substr()的函数被禁用,有哪些替换函数
redis的常见漏洞,具体操作
如何通过邮箱指的对方IP
说一下同源策略
如何收集管理员邮箱
SSRF漏洞存在哪些危害
如何防御SSRF(问的比较深入)
MSF框架的使用与原理
web容器(中间件)有哪些漏洞(解析漏洞比较多)
如何防范SQL注入

1. sqlmap爆出当前数据库库名的参数是什么?

  • 参数--current-db
  • 补充:该参数用于直接获取当前连接的数据库名称。例如:
    bash
    sqlmap -u "http://example.com/?id=1" --current-db

2. nmap探测系统类型的参数是?

  • 参数-O(大写O)。
  • 补充-O用于操作系统指纹识别,需管理员权限(sudo)。

3. nmap的小写-o-A是做啥的?

  • -o:指定输出格式,例如:
    • -oN(普通文本)、-oX(XML)、-oG(Grep格式)。
  • -A:启用全面扫描模式,包括操作系统检测(-O)、版本探测(-sV)、脚本扫描(--script)等。

4. 布尔盲注的具体语句是啥?

  • 典型语句
    sql
    AND (SELECT SUBSTRING((SELECT TOP 1 table_name FROM information_schema.tables), 1, 1)) = 'A'

  • 原理:通过页面返回的真假状态(如内容是否存在、响应时间差异)逐字符推断数据。

5. 宽字节原理

  • 场景:PHP中magic_quotes_gpc开启时,单引号会被转义为\'
  • 绕过方式:利用GBK等宽字符编码,例如%df'会被解析为%df%5c'運'),吞掉转义符\

6. Python是否存在反序列化漏洞?

  • 存在:主要因pickle模块反序列化未受控数据导致代码执行。
  • 示例
    python
    import pickle pickle.loads(b"cos\nsystem\n(S'whoami'\ntR.") # 执行系统命令

7. GET与POST传参的区别

特性GETPOST
数据位置URL参数(明文)请求体(可加密)
长度限制受URL长度限制(约2KB)无限制
安全性低(缓存、日志可见)较高(不可见)
幂等性是(仅查询)否(可能修改数据)

8. HTTP请求方式

  • 常用方法
    1. GET:获取资源。
    2. POST:提交数据。
    3. PUT:上传资源。
    4. DELETE:删除资源。
    5. HEAD:获取响应头。
    6. OPTIONS:查询服务器支持的方法。
    7. PATCH:局部更新资源。

9. 如何判断CDN及CDN的作用

  • 判断CDN
    • 多地Ping检测IP是否一致(工具:pingdig)。
    • 检查DNS解析记录(工具:nslookupwhois)。
  • CDN作用
    • 加速内容分发(缓存静态资源)。
    • 隐藏真实服务器IP,提升抗DDoS能力。

10. 确定服务器真实IP

  • 方法
    1. 查询历史DNS记录(工具:SecurityTrails)。
    2. 通过子域名(如mail.example.com 可能直连)。
    3. 利用SSL证书信息(工具:Censys)。
    4. 邮件头分析(如注册/找回密码邮件)。

11. 信息收集流程

  1. 被动收集
    • Whois查询、DNS解析、子域名爆破(工具:Sublist3r)。
  2. 主动探测
    • 端口扫描(Nmap)、目录枚举(Dirbuster)。
  3. 漏洞关联
    • 框架版本识别(如Shodan搜索)、CVE匹配。

12. 判断编码是否为Base64

  • 特征
    • 字符集为A-Z, a-z, 0-9, +, /
    • 长度是4的倍数,末尾可能有=填充。
  • 示例dGhpcyBpcyBCYXNlNjQ=

13. 栅栏密码原理

  • 加密:将明文按行排列,按列读取。例如:
    明文:HELLOWORLD
    分两栏:H L O O L
           E L W R D
    密文:HLOOL ELWRD → HLOOLELWRD
    

14. Base64与MD5的区别

特性Base64MD5
类型编码(可逆)哈希(不可逆)
用途数据传输编码数据完整性校验
输出长度可变(输入长度×4/3)固定128位(32字符)

15. Oracle默认端口

  • 默认端口1521
  • 补充:监听器端口(LISTENER)通常为1521,EM Express为5500

16. MySQL管理员密码存放位置

  • 文件路径mysql.user 表(密码哈希值)。
  • 本地访问:Linux下默认在/var/lib/mysql/mysql/user.MYD

17. substr()被禁用的替代函数

  • 替代函数
    • MID()MID(str, start, length)
    • LEFT()/RIGHT()LEFT(str, length)
    • SUBSTRING_INDEX():按分隔符截取。

18. Redis常见漏洞与利用

  • 漏洞
    1. 未授权访问(默认端口6379未设密码)。
    2. 写SSH公钥(config set dir /root/.ssh)。
    3. 写Webshell(需知道Web路径)。
  • 防御:设置密码、限制IP访问、禁用高危命令。

19. 通过邮箱获取对方IP

  • 方法
    1. 分析邮件头(Received字段)。
    2. 诱导点击追踪链接(自建日志记录IP)。
    3. 发送带图片的邮件(查看服务器访问日志)。

20. 同源策略(SOP)

  • 定义:限制脚本跨域访问资源(协议、域名、端口一致)。
  • 例外
    • <script><img>标签可跨域加载(但无法读取内容)。
    • CORS(跨域资源共享)通过HTTP头显式允许。

21. 收集管理员邮箱

  • 方法
    1. WHOIS查询域名注册信息。
    2. GitHub提交记录(git log)。
    3. 官网contact页面或robots.txt
    4. 社工库(历史泄露数据)。

22. SSRF漏洞的危害

  • 危害
    1. 内网探测(如访问192.168.1.1:8080)。
    2. 攻击本地服务(如Redis未授权访问)。
    3. 绕过IP限制(如AWS元数据接口169.254.169.254)。
  • 深入利用:结合协议(gopher://)构造Payload攻击数据库。

23. 防御SSRF的深入方案

  1. 输入校验: - 禁止内网IP和域名(正则匹配192.168|10\.)。
  2. 协议限制: - 仅允许HTTP/HTTPS,禁用file://gopher://
  3. 网络隔离: - 业务服务器与内网隔离,使用跳板机访问关键服务。
  4. 沙盒化: - 请求通过代理服务执行,剥离危险参数。

24. MSF框架的使用与原理

  • 原理:模块化渗透测试框架(Ruby编写)。
  • 核心模块
    • Exploit(攻击代码)、Payload(植入指令)。
    • Auxiliary(辅助扫描)、Post(后渗透模块)。
  • 使用流程
    bash
    msfconsole use exploit/windows/smb/ms17_010_eternalblue set RHOST 192.168.1.100 exploit

25. Web容器(中间件)的常见漏洞

  • 解析漏洞
    1. IIS 6.0/test.asp;.jpg 被当作ASP解析。
    2. Apache(旧版)test.php.jpg 若配置AddHandler错误。
    3. Nginx:路径解析错误(如/files/../绕过)。
  • 其他漏洞:目录遍历(如Tomcat PUT方法上传)、缓冲区溢出(如旧版Apache模块)。

26. 防范SQL注入

  • 分层防御
    1. 输入过滤:白名单校验(如仅允许字母数字)。
    2. 参数化查询:使用PreparedStatement(Java)、cursor.execute("SELECT * FROM users WHERE id = %s", (id,) )(Python)。
    3. 最小权限:数据库账户仅授予必要权限(禁用DROP)。
    4. WAF:正则匹配过滤UNION SELECTsleep()等关键词。
  • 深度防御:定期渗透测试、日志审计(监控异常SQL语句)。


http://www.kler.cn/a/586603.html

相关文章:

  • U盘提示格式化的深度解析与应对策略
  • 【新能源汽车研发测试能力建设深度解析:设备、趋势与行业展望】
  • 学习用WinDbg查看程序当前运行的堆栈
  • [C语言日寄] qsort函数的练习
  • css模拟雷达扫描动画
  • 用ST7789屏幕导致负片(反色)的问题
  • Alembic 实战指南:快速入门到FastAPI 集成
  • 深入解析对象存储及工作原理
  • Java 综合实战项目:生成不重复随机字符串数组
  • Android LeakCanary 使用 · 原理详解
  • 微信小程序面试内容整理-数据绑定
  • AcWing 4889. 空调II
  • Rust语言的信号量
  • 【STM32】USART串口协议串口外设-学习笔记
  • 【深度解析:以“不要的心态”获取所求的本质逻辑】
  • 反射、反射调用以及修改成员变量,成员方法,构造函数、反射的应用
  • DeepSeek 助力 Vue3 开发:打造丝滑的表格(Table)之添加列宽调整功能,示例Table14_11多功能组合的固定表头表格
  • 绿色高效运维:分布式光伏监控系统的全生命周期管理
  • 文件系统 linux ─── 第19课
  • 新手村:统计量均值、中位数、标准差、四分位数