金三银四招聘季:网络安全面试宝典请收好
字数 2568 2025-08-29 08:30:31

网络安全面试宝典:金三银四招聘季必备指南

渗透测试基础

1. 挖洞经历分享

  • 渗透型挖洞:以获取权限为目标,类似HW行动,需要获取shell或服务器权限
  • 漏洞挖掘型:专注于发现各类漏洞
  • 实战经验:与相关部门合作打击网络犯罪时,需要获取服务器权限、传销数据和组织架构信息

2. 常见漏洞及修复方案

  • SQL注入
    • 防护层级:CDN → Web → 数据库 → 主机
    • 最小权限原则
  • 密码组合:根据个人习惯设置强密码策略

高级漏洞分析

3. 反序列化漏洞

PHP反序列化

  • 核心函数:serialize()unserialize()
  • 漏洞原理:当服务器接收并直接执行反序列化字符串中的变量时可能造成严重漏洞
  • 示例格式:O:7:"chybeta":1:{s:4:"test";s:3:"123";}
    • O:对象(object)
    • 7:对象名称长度
    • "chybeta":对象名称
    • 1:值数量

Java反序列化

  • 序列化:ObjectOutputStream.writeObject()
  • 反序列化:ObjectInputStream.readObject()

4. 宽字符注入

  • 原理:MySQL使用GBK编码时,%df会与转义符%5c结合,导致单引号逃逸
  • 条件:第一个字节的ASCII码大于128

5. CRLF注入

  • 又称HTTP拆分攻击(HTTP Splitting)
  • CRLF代表"回车+换行"(\r\n)
  • 攻击方式:控制HTTP消息头中的字符,注入恶意换行

数据库安全

6. MySQL注入差异

  • 5.0以下:无information_schema系统表,只能暴力跑表名
  • 5.0以上:支持多用户多操作

7. MySQL安全

  • 用户密码存储表:mysql.users
  • 加密方式:SHA1
  • 查询列名语句:
    SELECT COLUMN_NAME FROM information_schema.COLUMNS 
    WHERE table_name = 'your_table_name' AND table_schema = 'your_db_name';
    

8. MySQL写Shell方法

  • outfile
  • dumpfile
  • 开启log写webshell

服务器安全

9. 应急响应步骤

  1. 准备干净可靠的工具和取证分析工具
  2. 初步判断事件类型(入侵、DDOS等)
  3. 抑制影响范围,隔离受害系统
  4. 寻找原因,封堵攻击源
  5. 恢复业务至正常水平
  6. 监控异常,编写报告并改进管理措施

10. 系统加固思路

  • Linux加固
    • 禁用root
    • 禁止远程访问
    • 禁止写入
    • 使用单独账号
    • 禁止执行system等函数

11. 后门检测工具

  • Chkrootkit
  • Rkhunter

Web安全

12. 中间件解析漏洞

  • IIS 6.0:/xx.asp/xx.jpg(xx.asp为文件夹名)
  • IIS 7.0/7.5:Fast-CGI开启时,图片地址后加/1.php会被解析为PHP
  • Nginx ≤0.8.37:类似IIS 7.0/7.5,即使Fast-CGI关闭也可利用
  • Apache:从右往左判断后缀(如test.php.x1.x2.x3)

13. PHP安全配置

  • php.ini安全特性
    • 禁用危险PHP函数
    • 限制include或远程资源访问
  • %00截断
    • 原理:PHP继承C语言的字符串结束标识符%00
    • 条件:PHP<5.3.29且GPC关闭

14. 文件包含漏洞

  • 漏洞代码示例:
    if ($_GET['file']){
        include $_GET['file'];
    }
    
  • 无回显时的检测方法:
    • 检查网页源代码
    • 使用DNSlog获取信息
    • 利用PHP封装协议读取文件

15. Webshell检测方法

  • grep搜索关键词和关键函数
  • 使用安全狗、D盾等工具

渗透测试技巧

16. 绕过WAF的方法

  • 上传漏洞绕过:利用Windows特性,如shell.php::$DATA
  • SQL注入绕过:使用非常规字符编码或注释

17. SQL注入判断方法

  • 提交错误语句观察异常
  • 使用sleep语句测试(如执行5秒)
  • 通过DNSlog判断是否有返回值

18. 绕过CDN获取真实IP

  • 查找phpinfo、网站信息
  • 检查C段和子域名
  • 查询历史解析记录
  • DDOS攻击
  • zmap全网扫描识别http头
  • 关联网站域名管理员邮箱和注册过的域名

19. 渗透测试思路

  1. 获取书面授权
  2. 信息收集(子域名、端口、服务等)
  3. 漏洞扫描和验证
  4. 利用漏洞获取权限
  5. 内网横向移动
  6. 获取目标数据
  7. 清理痕迹
  8. 编写报告

权限提升

20. Windows提权

  • Exp提权
  • 数据库提权(SQLServer、MySQL UDF等)
  • 第三方软件提权
  • 信息收集是关键

21. Linux提权

  • 枚举脚本:查找以root权限运行的程序
  • 检查项
    • 用户安装的软件
    • 弱口令或明文密码
    • 只能内部访问的服务
    • suid和guid错误配置
    • sudo权限滥用
    • 以root权限运行的脚本
    • 错误的路径配置
    • 计划任务
    • 未挂载的文件系统
    • NFS共享
  • 内核提权

22. UDF提权

  • MySQL自定义函数,实现类似xp_cmdshell效果

工具使用

23. 常用工具及特点

  • AWVS:常规漏洞扫描
  • Masscan:快速端口扫描
  • BurpSuite:重复提交数据包

24. Metasploit反向监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp

25. 反弹Shell常用命令

nc -lvvp 7777 -e /bin/bash
  • 使用bash因为它是交互式shell,可以执行useradd等需要交互的命令

26. 反向代理工具

  • reGeirg
  • EW
  • lcx
  • Ngrok
  • frp

漏洞利用

27. 代码执行漏洞示例

漏洞代码:

<?php
$s_func = $_GET['s_func'];
$info = $_GET['info'];
$s_func($info);
?>
  • 漏洞类型:代码执行
  • 利用方法:通过assert函数调用

28. SSRF漏洞

  • 成因:模拟服务器对其他资源进行请求
  • 防御
    • 禁止跳转
    • 限制协议
    • 内外网限制
    • URL限制
  • 绕过:针对IP格式的特殊构造

29. 开源组件高危漏洞

  • Tomcat
  • Nginx
  • Apache
  • Hadoop
  • Docker
  • Jenkins
  • Zenoss
  • Jboss
  • MongoDB
  • Redis
  • GlassFish

Windows系统管理

30. CMD常用命令

  • 查询远程终端开放端口:
    tasklist /svc
    netstat -ano
    

实战场景

31. IIS+PHP+MySQL渗透思路

  • 读取IIS信息获取路径
  • 通过@@datadir获取数据库路径推测网站路径
  • 直接写Shell

32. 曲折渗透经历要点

  • 体现坚持不懈的精神(如持续一个月)
  • 展示多种技术手段的综合应用
  • 突出解决问题的创造性思维

注:本文档基于FreeBuf发布的《金三银四招聘季:网络安全面试宝典》整理而成,更多详细面试题可参考原始资料。

网络安全面试宝典:金三银四招聘季必备指南 渗透测试基础 1. 挖洞经历分享 渗透型挖洞 :以获取权限为目标,类似HW行动,需要获取shell或服务器权限 漏洞挖掘型 :专注于发现各类漏洞 实战经验 :与相关部门合作打击网络犯罪时,需要获取服务器权限、传销数据和组织架构信息 2. 常见漏洞及修复方案 SQL注入 : 防护层级:CDN → Web → 数据库 → 主机 最小权限原则 密码组合 :根据个人习惯设置强密码策略 高级漏洞分析 3. 反序列化漏洞 PHP反序列化 核心函数: serialize() 和 unserialize() 漏洞原理:当服务器接收并直接执行反序列化字符串中的变量时可能造成严重漏洞 示例格式: O:7:"chybeta":1:{s:4:"test";s:3:"123";} O:对象(object) 7:对象名称长度 "chybeta":对象名称 1:值数量 Java反序列化 序列化: ObjectOutputStream.writeObject() 反序列化: ObjectInputStream.readObject() 4. 宽字符注入 原理:MySQL使用GBK编码时,%df会与转义符\%5c结合,导致单引号逃逸 条件:第一个字节的ASCII码大于128 5. CRLF注入 又称HTTP拆分攻击(HTTP Splitting) CRLF代表"回车+换行"(\r\n) 攻击方式:控制HTTP消息头中的字符,注入恶意换行 数据库安全 6. MySQL注入差异 5.0以下 :无information_ schema系统表,只能暴力跑表名 5.0以上 :支持多用户多操作 7. MySQL安全 用户密码存储表:mysql.users 加密方式:SHA1 查询列名语句: 8. MySQL写Shell方法 outfile dumpfile 开启log写webshell 服务器安全 9. 应急响应步骤 准备干净可靠的工具和取证分析工具 初步判断事件类型(入侵、DDOS等) 抑制影响范围,隔离受害系统 寻找原因,封堵攻击源 恢复业务至正常水平 监控异常,编写报告并改进管理措施 10. 系统加固思路 Linux加固 : 禁用root 禁止远程访问 禁止写入 使用单独账号 禁止执行system等函数 11. 后门检测工具 Chkrootkit Rkhunter Web安全 12. 中间件解析漏洞 IIS 6.0 :/xx.asp/xx.jpg(xx.asp为文件夹名) IIS 7.0/7.5 :Fast-CGI开启时,图片地址后加/1.php会被解析为PHP Nginx ≤0.8.37 :类似IIS 7.0/7.5,即使Fast-CGI关闭也可利用 Apache :从右往左判断后缀(如test.php.x1.x2.x3) 13. PHP安全配置 php.ini安全特性 : 禁用危险PHP函数 限制include或远程资源访问 %00截断 : 原理:PHP继承C语言的字符串结束标识符%00 条件:PHP <5.3.29且GPC关闭 14. 文件包含漏洞 漏洞代码示例: 无回显时的检测方法: 检查网页源代码 使用DNSlog获取信息 利用PHP封装协议读取文件 15. Webshell检测方法 grep搜索关键词和关键函数 使用安全狗、D盾等工具 渗透测试技巧 16. 绕过WAF的方法 上传漏洞绕过 :利用Windows特性,如 shell.php::$DATA SQL注入绕过 :使用非常规字符编码或注释 17. SQL注入判断方法 提交错误语句观察异常 使用sleep语句测试(如执行5秒) 通过DNSlog判断是否有返回值 18. 绕过CDN获取真实IP 查找phpinfo、网站信息 检查C段和子域名 查询历史解析记录 DDOS攻击 zmap全网扫描识别http头 关联网站域名管理员邮箱和注册过的域名 19. 渗透测试思路 获取书面授权 信息收集(子域名、端口、服务等) 漏洞扫描和验证 利用漏洞获取权限 内网横向移动 获取目标数据 清理痕迹 编写报告 权限提升 20. Windows提权 Exp提权 数据库提权(SQLServer、MySQL UDF等) 第三方软件提权 信息收集是关键 21. Linux提权 枚举脚本 :查找以root权限运行的程序 检查项 : 用户安装的软件 弱口令或明文密码 只能内部访问的服务 suid和guid错误配置 sudo权限滥用 以root权限运行的脚本 错误的路径配置 计划任务 未挂载的文件系统 NFS共享 内核提权 22. UDF提权 MySQL自定义函数,实现类似xp_ cmdshell效果 工具使用 23. 常用工具及特点 AWVS :常规漏洞扫描 Masscan :快速端口扫描 BurpSuite :重复提交数据包 24. Metasploit反向监听 25. 反弹Shell常用命令 使用bash因为它是交互式shell,可以执行useradd等需要交互的命令 26. 反向代理工具 reGeirg EW lcx Ngrok frp 漏洞利用 27. 代码执行漏洞示例 漏洞代码: 漏洞类型:代码执行 利用方法:通过assert函数调用 28. SSRF漏洞 成因 :模拟服务器对其他资源进行请求 防御 : 禁止跳转 限制协议 内外网限制 URL限制 绕过 :针对IP格式的特殊构造 29. 开源组件高危漏洞 Tomcat Nginx Apache Hadoop Docker Jenkins Zenoss Jboss MongoDB Redis GlassFish Windows系统管理 30. CMD常用命令 查询远程终端开放端口: 实战场景 31. IIS+PHP+MySQL渗透思路 读取IIS信息获取路径 通过@@datadir获取数据库路径推测网站路径 直接写Shell 32. 曲折渗透经历要点 体现坚持不懈的精神(如持续一个月) 展示多种技术手段的综合应用 突出解决问题的创造性思维 注:本文档基于FreeBuf发布的《金三银四招聘季:网络安全面试宝典》整理而成,更多详细面试题可参考原始资料。