【警报!护网战备进入最后冲刺】
各位奋战在网络安全一线的同仁们,尤其是刚刚通过层层选拔、即将投身实战护网行动的蓝队战友们:
此刻,我们站在一个关键节点——各大机构的蓝队面试选拔已基本收官,而一年一度规模最大、对抗最激烈的护网攻防实战行动,即将正式打响!
这不在是模拟考,是真枪实弹的攻防战场!我们深信:胜利,属于准备最充分的人。面试环节的结束,不等于思考的终结;相反,那些让候选人“心跳加速”的考题,恰恰是护网战场中最可能遭遇的高威胁场景和核心能力卡点的集中映射。
作为护航过多轮护网攻防、并深度参与团队选拔的“老蓝军”,整理出这份《护网蓝队战前特供:核心面试题精析》,这份题集绝非纸上谈兵,其内核源自我们团队在真实护网中淌过的“深水区”,提炼自高频应急响应、对抗高级威胁的实战精华,每一题都直指蓝队工程师在高压战场必须拥有的洞察力、决策链与止血术。
-
最后查漏: 扫清知识盲区,加固防御链条薄弱点;
-
聚焦实战: 锁定护网期间最高危的攻击路径与防御焦点;
-
锤炼思维: 模拟高压决策环境,激活战场本能反应。
护网战斗的胜负,往往在警报拉响前就已悄然布局!抓紧最后时刻,用这份凝聚实战血泪的题集为你的蓝盔再添一道硬甲!(立即进入题库)
1.在Windows系统中,下列关于安全策略的功能特点哪些说法是正确的?
✅ A. 本地安全策略设置分为账户策略、本地策略等5部分
✅ B. 成员服务器的本地策略被域策略覆盖
✅ C. 安全设置通过本地安全策略控制台管理
❌ D. 描述不完整(需结合组策略管理)
解析:
本地安全策略:路径为secpol.msc ,管理密码复杂度、审计策略、用户权限分配等。 组策略优先级:域策略 > 站点策略 > 组织单元策略 > 本地策略。
2.微擎CMS存在哪些漏洞?
✅ B. 1.8.2后台getshell
✅ C. 低权限后台getshell
❌ A. 0.8后台任意文件删除(版本不匹配,实际漏洞需验证)
❌ D. 0.7 SQL注入漏洞(需具体CVE编号佐证)
解析:
微擎CMS历史漏洞包括后台getshell(如1.8.2版本权限校验不严)、低权限用户通过接口上传恶意文件等。其他选项需结合具体漏洞公告验证。
3.MySQL基线检查中要求进行日志审核检查,以下关于日志审核加固方法正确的是?
✅ C. 在my.cnf 或my.ini 文件中,[mysqld]后添加 log-error= 并配置日志文件
❌ A. log-update=(已弃用,属于旧版更新日志)
❌ B. log-bin=(二进制日志,用于主从复制,非安全审计核心)
❌ D. #log=(通用查询日志,非基线强制要求)
解析:
MySQL基线检查需确保错误日志(log-error)开启,记录数据库运行中的错误和警告,是安全事件追溯的关键。其他日志类型(如二进制日志、查询日志)根据需求选择性配置。
4.Goby支持哪几种代理扫描?
✅ A. HTTP
✅ C. HTTPS
✅ D. Socket
❌ B. Pcap(Goby不支持Pcap协议代理扫描)
❌ D. SSH登录暴力破解(属于爆破功能,非代理扫描)
解析:
Goby的代理扫描支持HTTP/HTTPS/Socket协议,用于绕过防火墙或匿名扫描。SSH暴力破解是独立功能,需通过插件或自定义脚本实现。
5.关于Weblogic SSRF漏洞(CVE-2014-4210)说法正确的是?
✅ B. 实战中可通过爆破,根据返回包长度判断开放端口
✅ C. 通过错误信息探测内网状态
✅ D. 访问/uddiexplorer/SearchPublicRegistries.jsp 可判断漏洞存在
❌ A. 影响版本应为:10.0.2.0、10.3.6.0、12.1.2.0(原选项版本描述不准确)
解析:
漏洞利用:通过构造恶意URL参数(如operator=)触发SSRF,探测内网服务。检测方法:返回包长度差异或错误信息(如404/503)可推断端口开放状态。修复建议:升级至安全版本,禁用uddiexplorer组件。
6.下列常用端口,可能用于反射放大DDoS攻击的有?
✅ A. NTP 123/udp(NTP反射攻击)
✅ C. memcache 11211/udp(Memcached放大攻击)
❌ B. DNS 53/tcp(DNS反射通常用UDP协议)
❌ D. HTTPS 443/tcp(TCP协议无法有效放大流量)
解析:
反射放大攻击依赖UDP协议和无认证响应机制:
NTP:monlist命令可放大200倍流量。Memcached:单请求可触发数万倍响应数据。其他高危协议:SSDP(1900/udp)、CharGen(19/udp)
7. 以下说法正确的是()?
✅ B. C:Windowswin.ini 是保存系统配置的重要文件
✅ C. hosts文件优先级高于DNS解析
❌ A. C:WindowsSystem32存放系统核心文件(用户配置文件在C:Users)
❌ D. C:ProgramData存放程序共享数据(病毒常锁定用户目录如AppData)
解析:
hosts文件:路径为C:WindowsSystem32driversetchosts,优先于DNS解析。win.ini :早期Windows版本的系统配置文件,现代系统仍保留兼容性支持。
8.SQL注入包含下列哪些类型?
✅ A. 延时注入
✅ C. 报错注入
✅ E. 二次注入
❌ B. XXE注入(属于XML实体注入,与SQL无关)
解析:
延时注入:通过sleep()等函数盲注,根据响应时间推断数据。报错注入:利用数据库错误回显(如floor(rand()*2))泄露信息。二次注入:首次注入数据被存储,后续流程触发恶意代码。其他类型:联合查询注入、布尔盲注、堆叠查询(Stacked Query)
9. SQL注入漏洞可能会出现在()位置?
✅ A. HTTP请求报文的Host字段
✅ B. Cookie
✅ C. Referer
✅ D. GET参数
解析:
任何用户可控且拼接至SQL语句的参数均可能触发注入:
Host字段:部分框架将Host直接用于数据库查询。Header字段:如X-Forwarded-For记录日志时未过滤。
10. Burp Suite支持做以下哪些操作?
✅ A. 枚举用户(Intruder模块爆破用户名)
✅ B. 编码解码(Decoder模块Base64/URL/HTML转换)
✅ C. 数据包重放(Repeater模块修改并重发请求)
✅ D. 抓包拦截(Proxy模块拦截HTTPS流量)
解析:
Burp Suite核心功能:
Scanner:自动化漏洞扫描(如SQLi/XSS)。Collaborator:检测带外(OAST)漏洞。Extender:插件扩展(如Log4j漏洞检测)。
11. 下列( )不是SQLi辅助工具?
✅ A. nslookup(DNS查询工具)
✅ B. dig(DNS解析工具)
✅ D. dnsenum(DNS子域名枚举工具)
❌ C. sqlmap(SQL注入自动化工具)
解析:
SQLi专用工具:sqlmap、Havij、Pangolin。网络工具:nslookup/dig用于域名解析,与注入无关
12.以下哪些是文件上传绕过方法?
✅ A. %00截断(利用空字节终止字符串,如file.php%00.jpg )
✅ B. 变换文件后缀名大小写(如.PhP绕过黑名单)
✅ C. 黑名单不全绕过(如未过滤.phtml、.phar)
✅ D. 利用Windows系统特性绕过(如file.php:.jpg 流文件)
解析:
其他绕过手段:双扩展名:file.php.jpg (部分解析漏洞)。Content-Type篡改:如图片MIME类型(image/jpeg)。文件头伪造:添加图片魔数(如GIF89a)。.htaccess覆盖:自定义解析规则(Apache服务器)。
13.以下关于CC攻击说法正确的是?
✅ C. CC攻击需要借助代理进行
✅ D. CC攻击难以获取目标机器的控制权
❌ A. CC攻击最早在国外大面积流行(起源于国内“挑战黑洞”攻击)
❌ B. CC攻击利用TCP协议缺陷(基于应用层HTTP请求耗尽资源)
解析:
CC攻击(Challenge Collapsar):模拟大量合法请求(如HTTP GET/POST),耗尽服务器资源(CPU、带宽、连接数)。特点:需通过代理或僵尸网络隐藏攻击源IP。仅导致服务拒绝,无法直接控制目标机器。
14.在MySQL中,数据类型大致分为?
✅ A. 浮点型(FLOAT、DOUBLE、DECIMAL)
✅ B. 字符串(CHAR、VARCHAR、TEXT)
✅ C. 整型(INTEGER、INT、BIGINT)
✅ D. 日期/时间(DATETIME、DATE、TIMESTAMP)
解析:
MySQL数据类型分类:
数值型:INT、FLOAT、DECIMAL(精确小数)。字符型:CHAR(定长)、VARCHAR(变长)、BLOB/TEXT(大文本)。日期型:DATE(年月日)、TIME(时分秒)、TIMESTAMP(时间戳)。其他:ENUM(枚举)、JSON(结构化数据)。
15.修改Apache的默认网页目录需要配置哪些参数?
✅ B. Directory(目录权限配置)
✅ D. DocumentRoot(主目录路径)
❌ A. sshd_config(SSH服务配置文件)
❌ C. logs(日志目录,非核心配置)
解析:
Apache配置示例(httpd.conf 或站点配置文件):
apache复制DocumentRoot "/var/www/html"
Options Indexes FollowSymLinks
AllowOverride All
Require all granted
16.JOnAS默认用户名密码有?
✅ A. jadmin/jonas
✅ C. jonas/jonas
❌ B. admin/123456(常见弱口令,非默认)
❌ D. tomcat/tomcat(Tomcat默认凭证)
解析:
JOnAS(Java Open Application Server)默认凭证:
jadmin/jonas:管理员账户。jonas/jonas:普通用户账户。建议安装后立即修改默认密码。
17.下列常用端口,可能用于反射放大DDoS攻击的有?
✅ B. memcache 11211/udp
✅ C. NTP 123/udp
❌ A. DNS 53/tcp(UDP协议更常用于反射)
❌ D. HTTPS 443/tcp(TCP协议无法放大流量)
解析:
Memcached:无认证UDP服务,单请求可触发数万倍响应(CVE-2018-11321)。NTP:monlist命令响应包放大效果显著。其他高危协议:SSDP(1900/udp)、SNMP(161/udp)。
18.下面哪个是对SSRF的防御?
✅ A. 限制IP(禁止内网IP请求)
✅ B. 限制端口(仅允许80/443)
✅ C. 过滤返回信息(避免敏感数据泄露)
❌ D. 过滤POST参数(SSRF通常通过URL触发)
解析:
SSRF防御策略:
协议白名单:仅允许HTTP/HTTPS。目标限制:禁止访问内网IP和非常用端口。响应过滤:屏蔽错误信息中的内网拓扑数据
19.绕过SSRF过滤的进制转换方式?
✅ B. 十六进制(如0x7F000001 → 127.0.0.1)
✅ D. 八进制(如0177.0.0.1 → 127.0.0.1)
❌ A. 十进制(需服务端支持转换,较少直接使用)
❌ C. 二进制(实际应用中难以直接拼接)
解析:
SSRF过滤通常拦截标准IP格式,通过以下方式绕过:
十六进制:http://0x7F000001 → 127.0.0.1。八进制:http://0177.0.0.1 → 127.0.0.1。十进制:http://2130706433 → 127.0.0.1(部分场景有效)。
20.Web应用组件漏洞的正确说法?
✅ B. 组件可能出现多种漏洞
✅ C. 漏洞可能导致数据泄露
❌ A. 漏洞影响小(如Log4j漏洞影响全球系统)
❌ D. 组件无漏洞(所有软件均可能存漏洞)
解析:
组件漏洞危害:如Apache Struts2漏洞(CVE-2017-5638)可导致RCE。防御建议:定期更新第三方库,使用SCA工具(如Dependency-Check)扫描依赖。
21.Windows钩子(Hook)错误说法?
✅ B. 钩子是网络通信程序(错误,钩子用于消息处理)
✅ C. 钩子是应用程序(错误,钩子是函数级拦截机制)
❌ A/D正确(钩子处理消息,属于窗口函数机制)
应用场景:
键盘钩子:记录按键输入(如恶意键盘记录器)。消息钩子:拦截窗口事件(如UI自动化测试)。
22.蓝凌OA漏洞?
✅ A. EKP后台SQL注入
✅ B. 前台SSRF到RCE
✅ C. 任意文件上传
✅ C. 前台SQL注入(选项重复,可能为笔误)
修复建议:
限制文件上传类型,禁用危险协议(如file://)。对用户输入参数化查询,避免SQL注入。
23.正确的网络基础说法?
✅A. IPv6为128位(如2001:0db8:85a3::8a2e:0370:7334)
✅ B. 192.168.8.1属C类私有IP(范围192.168.0.0/16)
✅ C. C类默认掩码255.255.255.0
✅ D. 127.0.0.1为本机地址
扩展知识:
私有IP范围:A类:10.0.0.0/8B类:172.16.0.0/12C类:192.168.0.0/16
24.PHP危险函数?
✅ A. system()
✅ C. exec()
✅ D. shell_exec()
❌ B. phpinfo()(信息泄露,不直接执行命令)
防御措施:
禁用高危函数(disable_functions=system,exec)。使用安全函数(如escapeshellarg()过滤参数)。
25.IS容器常见漏洞?
✅ B. 短文件名漏洞(泄露文件路径,如test~1.asp )
✅ D. 解析漏洞(如test.asp;.jpg 被解析为ASP)
❌ A. HTTP.sys 漏洞(CVE-2015-1635,需具体版本)
❌ C. 反序列化漏洞(常见于.NET应用,非IIS自身)
防御措施:
短文件名漏洞:禁用8.3文件名格式(fsutil behavior set disable8dot3 1)。解析漏洞:配置Handler Mappings限制可执行文件类型。
26.网络排错命令作用?
✅ B. Netstat显示网络信息(连接、端口、路由表)
✅ C. Ping测试连通性
✅ D. Telnet测试端口开放(如telnet 192.168.1.1 80)
❌ A. Tracert查看IP网卡信息(实际用于追踪路由路径)
常用命令示例:
bash复制netstat -ano | findstr "ESTABLISHED" # 查看活动连接
tracert 8.8.8.8 # 追踪到Google DNS的路由。
27. Mimikatz功能?
✅ A. 获取账号密码(从LSASS进程提取)
✅ B. 哈希传递(Pass-the-Hash)
✅ C. 票据传递(Pass-the-Ticket)
❌ D. 代理转发(需配合其他工具如Proxifier)
经典命令:
bash复制mimikatz # privilege::debug
mimikatz # sekurlsa::logonpasswords
28. SQLMap支持的数据库?
✅ A. Oracle
✅ C. MySQL
✅ D. MSSQL
❌ B. MongoDB(NoSQL注入需专用工具如NoSQLMap)
示例命令:
bash复制sqlmap -u "Example Domain --dbms=mysql
sqlmap -u "Example Domain --dbms=oracle
29.木马躲避杀毒手法?
✅ A. 伪造数字签名
✅ B. 动态获取函数地址(API混淆)
✅ C. 内存/网络加载模块(无文件攻击)
✅ D. 加壳混淆(如UPX、VMProtect)
解析:
加壳工具:Themida、Armadillo隐藏代码特征。内存加载:使用Reflective DLL Injection规避文件扫描。
30.IS中间件文件上传漏洞利用方式有哪些?
✅ A. 目录解析(a.asp/ 下任意文件解析为ASP)
✅ D. 分号截断(test.asp;.jpg )
❌ B. 路径后加.php(IIS6不支持PHP解析)
❌ C. 路径前加/php(无实际意义)
解析:
IIS6解析漏洞:文件夹解析:/asp_dir/1.jpg 被当作ASP执行。分号截断:test.asp;.jpg 忽略分号后内容。修复方案:禁用非必要脚本映射,使用URL重写过滤异常请求。
以上30道精选面试题,本质是将护网攻防的复杂战场,浓缩为一个个能力测试点。它们不仅衡量技术深度,更考验在硝烟弥漫时能否快速定位威胁核心、构建有效防御纵深、协同团队化解危机。
关注路劲科技,关注网络安全!
关于我们:
北京路劲科技有限公司(Beijing Lujin Technology Co. , Ltd.)成立于2019年1月4日,是一家提供全面系统集成与信息安全解决方案的专业IT技术服务公司。公司秉承“为网络安全保驾护航”的企业愿景及“提升国家整体安全”的使命,依据风险评估模型和等级保护标准,采用大数据等技术手段,开展网络安全相关业务。公司致力于为各个行业的业务信息化提供软件和通用解决方案、系统架构,系统管理和数据安全服务、以及IT咨询规划、系统集成与系统服务等专业化服务。公司立足北京,走向全国,始终坚持“换位、细节、感恩”的核心价值观,以“共赢、共享、共成长”的经营理念为出发点,集合了一批敢于创新、充满活力、热衷于为IT行业服务的优秀人才,致力于成为您身边的网络安全专家。
关注路劲科技,关注网络安全!
公司:北京路劲科技有限公司
地址:北京市昌平区南邵镇双营西路78号院2号楼5层504
原文始发于微信公众号(北京路劲科技有限公司):护网在即,蓝队尖兵必备:30道实战淬炼的面试攻防题
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论