網絡安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。
目錄
?各廠商二面試題02
模塊六:基礎技術擴展
1. HTTP請求方式
2. 域名解析工具與技術
3. Web十大漏洞詳解(以注入與XSS為例)
模塊七:企業級問題深度解析
1. HW(攻防演練)經歷描述
2. 內網流量出網方案
模塊八:系統與漏洞利用
1. Windows提權路徑
2. PHP反序列化漏洞實戰
模塊九:溯源與應急響應
1. 攻擊溯源技術(代理場景)
2. 應急響應標準化流程
十、國譽網安
1. 談談工作和HW經歷
2. Windows Server 2008提權方法
3. Windows系統常見漏洞編號
十一、某廠商-紅隊
1. 談談工作HW經歷
2. 代碼分析
十二、天融信
1. 談談HW經歷
2. 兩次滲透案例分析
3. 內網流量出網技術
?各廠商二面試題02
六、qax 1、請求方式幾種(目前常用八種請求方式,分別是GET、POST、HEAD、PUT、DELETE、OPTIONS、TRACE、CONNECT,get和post最常用)2、域名解析記錄對應工具(nslookup、萬能ping)3、web十大漏洞(1)注入,(2)失效的身份認證和會話管理(使用別人會話id,包含身份信息信用卡),(3)XSS跨站(存儲、反射、dom),(4) 不安全的對象直接引用(如?id=89改成?id=90,可以看到id=90的信息),(5)偽造跨站請求(CSRF可以在受害者毫不知情的情況下以受害者名義偽造請求發送給受攻擊站點)(6) 安全誤配置,(7)限制URL訪問失敗(缺少功能級訪問控制),(8)未驗證的重定向和轉發,(9)應用已知脆弱性的組件,(10)敏感信息暴4、溯源和反制(溯源關鍵點別人掛了代理怎么辦)5、windows提權6、Linux提權,排查思路(看賬號、進程、流量、日志、木馬)7、各種函數(主要指php漏洞函數serialize 和 unserialize,MD5 compare,is_numeric,extract()變量覆蓋,命令執行函數system、exec,文件包含require()、require_once()、 include()、include_once()),提權,加固,后門8、分析日志工具(ELK,日志IP,時間,惡意流量,攻擊方式,攻擊哪里)七、北京天融通信 1、HW經歷(取得的成果)、主要負責什么2、溯源和應急(參考GitHub上應急響應思維導圖, )通常看日志記錄情況,日志詳細的情況,ip、時間、事件(惡意流量或者惡意訪問日志)、作用,被攻擊的地方即使修復,清理后門3、擅長web還是內網,然后談談八、安恒 1、基礎漏洞2、溯源和應急響應九、長亭 問的偏細節1、php序列化2、溯源十、國譽網安 3.201、談談工作和HW經歷2、談一下現在有一臺windows server2008 如何提權3、windows系統常見漏洞編號十一、某廠商-紅隊 3.211.談談工作HW經歷2、代碼分析,根據面試方發來的代碼進行分析(1)weblogic反序列化代碼(2)一個PHP的exp,分析哪個版本,并分析exp上各參數的作用(thinkphp5的一個版本)十二、天融信 3.221、談談HW經歷2、談談挖洞和滲透印象較深的兩次,過程、方法,獲取了什么權限3、談談內網流量如何出來
模塊六:基礎技術擴展
1. HTTP請求方式
- GET vs POST:
- GET參數在URL明文傳輸,易被日志記錄;POST通過Body傳遞,安全性略高(但需配合HTTPS)。
- GET冪等性(重復請求無副作用),POST非冪等(如重復提交訂單)。
- PUT與PATCH區別:
- PUT替換整個資源,PATCH僅修改部分字段(如用戶信息更新)。
- HEAD與OPTIONS應用:
- HEAD用于資源存在性檢查(如預下載文件大小);OPTIONS用于CORS預檢請求(跨域策略驗證)。
2. 域名解析工具與技術
- nslookup/dig對比:
nslookup
交互模式適合調試,dig
輸出更詳細(如TTL、權威服務器)。- 在線工具鏈:
- SecurityTrails(歷史DNS記錄查詢)、Censys(關聯證書與子域名)。
- 實戰技巧:
- 通過
AXFR
請求探測域傳送漏洞(如dig @dns-server example.com AXFR
)。3. Web十大漏洞詳解(以注入與XSS為例)
- SQL注入防御:
- 參數化查詢(Prepared Statements)、ORM框架(如Hibernate)、WAF規則(過濾
UNION SELECT
)。- XSS分類與繞過:
- DOM型XSS通過
document.location
或eval
觸發;利用<svg/onload>
標簽繞過基礎過濾。- CSRF實戰案例:
- 利用
<img src="http://bank.com/transfer?amount=1000&to=attacker">
觸發轉賬(需受害者會話未過期)。
模塊七:企業級問題深度解析
1. HW(攻防演練)經歷描述
- 突破點選擇:
- 通過Shodan搜索暴露的WebLogic服務,利用CVE-2023-21931反序列化漏洞獲取Shell。
- 內網滲透路徑:
- 橫向移動:Pass-the-Hash攻擊域內主機,抓取LSASS內存憑證。
- 成果與反思:
- 提交漏洞報告+修復方案,推動企業部署EDR(端點檢測響應系統)。
2. 內網流量出網方案
- 協議隧道技術:
- DNS隧道:使用
dnscat2
將數據封裝為TXT記錄查詢,繞過防火墻限制。- HTTP隧道:通過
reGeorg
將流量偽裝為正常Web請求(如Proxy: xxx
頭)。- 隱蔽信道設計:
- ICMP隧道(如
ping -l
攜帶Payload),利用云函數(AWS Lambda)中轉數據。- 防御檢測策略:
- 流量基線分析(如單IP高頻率DNS請求告警),協議白名單(僅允許業務必要端口)。
模塊八:系統與漏洞利用
1. Windows提權路徑
- 內核漏洞利用:
- CVE-2021-1675(PrintNightmare)遠程代碼執行,加載惡意DLL獲取SYSTEM權限。
- 服務配置濫用:
- 利用
sc config
修改服務二進制路徑為惡意程序,重啟服務觸發提權。- 令牌操縱:
- 通過
Incognito
模仿SYSTEM令牌,訪問受限資源(如SAM數據庫)。2. PHP反序列化漏洞實戰
- 漏洞觸發鏈:
- 反序列化
__destruct()
方法調用→文件寫入→WebShell部署(如ThinkPHP 5.x鏈)。- POP鏈構造:
- 利用可控類屬性傳遞惡意數據,串聯多個魔術方法(如
__wakeup
→__toString
)。- 加固方案:
- 禁用
unserialize()
函數,使用json_decode
替代;設置allowed_classes
白名單。
模塊九:溯源與應急響應
1. 攻擊溯源技術(代理場景)
- 多源日志關聯:
- 結合Web日志(Apache/Nginx)、防火墻日志(如Fortinet)匹配X-Forwarded-For頭。
- 威脅情報平臺:
- VirusTotal查詢惡意文件哈希,AlienVault OTX追蹤C2服務器IP歷史活動。
- 反制手段(合規前提下):
- 部署蜜罐(如HFish)誘導攻擊者下載含追蹤ID的文件。
2. 應急響應標準化流程
- 黃金1小時行動:
- 立即隔離受感染主機,捕獲內存鏡像(使用
FTK Imager
或Winpmem
)。- Rootkit檢測工具鏈:
Volatility
分析內存進程,rkhunter
掃描Linux隱藏后門。- 修復與復盤:
- 修補漏洞后,進行滲透測試驗證;組織內部培訓提升安全意識。
十、國譽網安
1. 談談工作和HW經歷
- 攻防演練角色定位:
- 紅隊核心成員:負責外網突破(Web漏洞利用、0day挖掘)、內網橫向移動(Pass-the-Hash、票據傳遞)。
- 典型成果:在2024年HW行動中,通過CVE-2023-21931(WebLogic反序列化)獲取目標域控權限,提交5個高危漏洞報告。
- 技術亮點:利用AD CS(Active Directory證書服務)漏洞(ESC1)偽造證書,實現全域權限接管。
2. Windows Server 2008提權方法
- 三條核心路徑:
- 內核漏洞利用:
- 漏洞示例:CVE-2021-1675(PrintNightmare),通過
PrintSpoofer
工具偽造打印服務加載惡意DLL,獲取SYSTEM權限。- 服務配置濫用:
- AlwaysInstallElevated:若注冊表鍵
HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
值為1,可通過MSI包安裝惡意服務提權。- 令牌竊取與模仿:
- 使用
Incognito
或RottenPotato
將當前用戶令牌提升至SYSTEM令牌,訪問受限資源(如SAM數據庫)。3. Windows系統常見漏洞編號
- 關鍵CVE列表:
- 遠程代碼執行:
- CVE-2021-34527(Print Spooler)、CVE-2020-1472(Zerologon)。
- 權限提升:
- CVE-2021-36934(HiveNightmare)、CVE-2019-1458(任務計劃服務漏洞)。
- 持久化與橫向移動:
- CVE-2017-0144(永恒之藍)、CVE-2020-0668(Service Tracing EoP)。
十一、某廠商-紅隊
1. 談談工作HW經歷
- 紅隊視角深度:
- 外網突破案例:通過Shodan掃描暴露的Confluence服務,利用CVE-2023-22515(模板注入)上傳WebShell,建立Cobalt Strike隧道。
- 內網滲透路徑:橫向移動中使用NTLM Relay攻擊獲取Exchange服務器權限,竊取郵件數據并定位高管賬號。
- 隱蔽持久化:部署無文件后門(如PowerShell內存馬),利用計劃任務定期喚醒。
2. 代碼分析
- (1)WebLogic反序列化代碼分析
- 漏洞鏈:利用T3協議反序列化觸發
InvokerTransformer
鏈,通過JRMPClient
向遠程服務器請求惡意對象。- 關鍵類:
weblogic.jdbc.common.internal.RmiDataSourceFactory
用于構造惡意序列化數據。- 防御繞過:繞過黑名單過濾(如
ObjectInputStream
替換為CustomObjectInputStream
)。- (2)ThinkPHP 5 EXP分析
- 版本定位:基于路由參數
_method=__construct
判斷為ThinkPHP 5.0.23以下版本(存在RCE漏洞)。- 參數作用:
filter=system
:指定過濾器函數為系統命令執行。data[cmd]=whoami
:傳遞待執行的命令參數。- 觸發路徑:通過
Request.php
中的input
方法觸發動態函數調用,執行任意命令。
十二、天融信
1. 談談HW經歷
- 攻防對抗亮點:
- 釣魚突破:偽造企業OA登錄頁面,誘導目標員工輸入憑證,獲取VPN權限。
- 內網漫游:利用BloodHound識別高價值目標(如域管組),通過DCSync攻擊導出全域哈希。
- 反溯源手段:使用云主機作為C2跳板,清除日志痕跡并部署加密隧道(如WireGuard)。
2. 兩次滲透案例分析
- 案例一:Web應用漏洞鏈利用
- 漏洞發現:目標系統使用Fastjson 1.2.47(存在反序列化漏洞),構造JNDI注入加載遠程惡意類。
- 權限獲取:通過反彈Shell獲取應用服務器權限,利用Mimikatz提取內存憑證。
- 橫向擴展:通過PsExec橫向移動至數據庫服務器,竊取敏感業務數據。
- 案例二:供應鏈攻擊
- 目標定位:攻擊第三方供應商的Jenkins服務器(未授權訪問),部署惡意插件。
- 權限維持:插件定時向C2服務器發送加密請求,獲取后續攻擊指令。
- 影響范圍:通過供應鏈感染10+企業客戶,最終獲取目標企業源碼倉庫權限。
3. 內網流量出網技術
- 三大隱蔽通道方案:
- 協議隧道:
- DNS隧道(iodine):將數據封裝為DNS查詢請求,繞過防火墻限制。
- HTTP隧道(reGeorg):通過Web服務器的代理功能轉發流量。
- 加密混淆:
- ICMP隧道(icmpsh):利用ICMP報文載荷傳輸加密數據。
- SSL/TLS加密:使用C2工具(如Cobalt Strike)內置的HTTPS Beacon。
- 第三方服務濫用:
- 云存儲API:通過AWS S3或阿里云OSS中轉數據。
- 社交媒體:利用Telegram Bot API作為C2通信渠道。