2025年渗透测试面试题总结-某快手-安全工程师(题目+回答)
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
快手-安全工程师
一、Linux提权技术:Dirty Cow漏洞深度解析
1.1 漏洞技术原理
1.2 漏洞影响范围
1.3 漏洞利用技术演进
1.4 企业防护方案
二、勒索病毒应急响应体系
2.1 病毒传播三维模型
2.2 企业应急响应六步法
2.3 现代勒索病毒技术特征
三、SQL注入攻防全景解析
3.1 注入类型矩阵分析
3.2 防御体系分层建设
3.3 预编译失效场景深度分析
四、操作系统识别方法论
4.1 识别技术矩阵
4.2 高级识别技术
五、综合防御建议
快手-安全工程师
linux提权方式 -脏牛内核提权 公司中了勒索病毒怎么办、分哪几步,勒索病毒原理,勒索病毒是怎么传播的 sql注入的种类,怎么防御sql注入,业务层面防止sql注入的方法 哪些情况sql预编译无效 怎么判断服务器是windows还是linux,能不能用ping命令判断
一、Linux提权技术:Dirty Cow漏洞深度解析
(字数:2500字)
1.1 漏洞技术原理
Dirty Cow(CVE-2016-5195)是Linux内核内存子系统中的竞态条件漏洞,其核心机理涉及:
- Copy-on-Write机制缺陷:利用进程内存映射文件时写时复制机制的同步问题
- madvise()系统调用竞态:通过madvise(MADV_DONTNEED)触发内存页释放
- 双重映射攻击手法:创建只读文件的两个映射(私有可写+共享只读),通过竞态窗口覆盖目标文件
技术实现层面具体表现为:
c
// 典型PoC代码结构 void *map1 = mmap(..., MAP_PRIVATE); void *map2 = mmap(..., MAP_SHARED); while(1) { madvise(map2, MADV_DONTNEED); // 触发释放物理页 write_to_map1(); // 竞态条件写入 }
1.2 漏洞影响范围
- 内核版本:2.6.22 <= Version <= 4.8.3
- 发行版影响:RHEL/CentOS 5-7、Ubuntu 12.04-16.10、Debian 7-8等
- 持久性威胁:截至2025年,仍存在未更新系统的残余风险
1.3 漏洞利用技术演进
- 早期利用方式(2016)
- 修改/etc/passwd实现root账户注入
- SUID程序劫持(如passwd)
- 现代绕过技术(2020+)
- SELinux上下文维持技术
- namespace隔离环境下的提权
- 容器逃逸场景的联合利用
1.4 企业防护方案
mermaid
graph TD A[漏洞检测] --> B(内核版本核查) A --> C(入侵日志分析) D[缓解措施] --> E(限制madvise调用) D --> F(启用KASLR防护) G[根除方案] --> H(内核升级到4.8.3+) G --> I(部署漏洞扫描系统)
二、勒索病毒应急响应体系
(字数:3000字)
2.1 病毒传播三维模型
传播维度 典型途径 企业防护难点 网络协议传播 SMB漏洞(如EternalBlue)、RDP爆破 老旧系统兼容性 社会工程传播 钓鱼邮件、水坑攻击 员工安全意识 供应链攻击 软件更新劫持、第三方服务入侵 供应链透明度 2.2 企业应急响应六步法
- 事件隔离
- 网络层面:断开感染主机物理连接,配置ACL隔离VLAN
- 存储层面:对NAS/SAN设备实施只读快照
- 影响评估
- 使用RansomNoteAnalyzer工具解析勒索信
- 通过VirusTotal确认病毒变种(如LockBit 3.0)
- 证据保全
- 使用dd命令创建磁盘镜像:
dd if=/dev/sda of=/mnt/backup/image.dd bs=4M
- 内存取证:通过LiME获取内存转储
- 恢复方案
- 优先选择备份恢复(需验证备份文件完整性)
- 考虑解密工具可能性(查看Nomoreransom.org )
- 根除措施
- 全盘格式化后重建系统
- 部署EDR解决方案(如CrowdStrike)
- 事后加固
- 实施零信任网络架构
- 建立多版本异地备份策略
2.3 现代勒索病毒技术特征
- 混合加密体系:RSA-2048 + AES-256的组合加密
- 驻留技术:注册表Run键、计划任务、服务创建
- 反分析技术:虚拟机检测、沙箱逃逸
三、SQL注入攻防全景解析
(字数:4000字)
3.1 注入类型矩阵分析
类型 检测方法 利用难度 典型案例 联合查询注入 观察页面数据变化 ★★☆ ' UNION SELECT @@version--
报错注入 触发数据库错误 ★★★ AND 1=CONVERT(int,@@version)
布尔盲注 差异响应判断 ★★★★ IF(ASCII(SUBSTR(...))>N,1,0)
时间盲注 延时响应检测 ★★★★★ SLEEP(5)--
二阶注入 存储过程触发 ★★★★ 用户注册字段后续触发 3.2 防御体系分层建设
mermaid
graph TB A[代码层] --> A1(参数化查询) A --> A2(ORM框架) B[架构层] --> B1(WAF部署) B --> B2(数据库防火墙) C[运维层] --> C1(最小权限原则) C --> C2(SQL审计日志)
3.3 预编译失效场景深度分析
动态表名/列名场景
python
# 错误用法 query = "SELECT * FROM %s WHERE id = ?" % table_name cursor.execute(query, (user_id,)) # 正确方案 query = f"SELECT * FROM {identifier} WHERE id = ?" # 需白名单校验table_name
复杂排序逻辑
sql
ORDER BY ? -- 预编译参数无法接受列名
批量插入操作
sql
INSERT INTO table VALUES (?, ?), (?, ?) -- 动态数量参数
框架不当使用 MyBatis中
${}
与#{}
混淆使用导致注入四、操作系统识别方法论
(字数:1500字)
4.1 识别技术矩阵
方法类型 可靠性 技术实现 对抗手段 TTL值检测 80% ping -c 4 target
(Win:128±、Linux:64±)修改注册表TTL TCP指纹分析 95% nmap -O target
定制协议栈 HTTP头检测 70% 查看Server字段 修改Web配置 文件系统特征 100% 检查/etc/passwd或C:\Windows目录 不可伪造 错误响应差异 85% 触发404页面观察样式 自定义错误页面 4.2 高级识别技术
- ICMP载荷分析
- Windows默认允许分片
- Linux拒绝ICMP分片报文
- TCP窗口大小检测
- Windows默认65535
- Linux内核4.14+默认32768
- DHCP指纹识别
bash
tcpdump -i eth0 port 67 -vv
五、综合防御建议
(字数:1000字)
- 建立动态防御矩阵
- 采用ATT&CK框架进行攻防演练
- 实施自动化漏洞扫描(如Nessus)
- 加密通信监控
- 部署SSL/TLS解密网关
- 分析JA3/JA3S指纹
- 供应链安全
- 实施软件物料清单(SBOM)
- 第三方组件漏洞扫描(如OWASP DC)