2024Hw蓝队初级面试押题

admin 2024年4月20日00:42:51评论19 views字数 2254阅读7分30秒阅读模式

前言

跟几个朋友聊了下hw问的问题,相对而言,问的比往年更加灵活,难度也更大

总的来说:

初级比较容易一般的话就:看设备,点鼠标,看懂告警误报

面试不会太难,不过他可能会问你难题,比如黄金票据和白银票据,不要慌,知道就答,不知道就说我了解的不多。可能对面的人也不太懂内网,他可能更看你的语言表达能力,回答流畅程度,判断你是老油条还是大学生

下面我就着对hw浅薄的了解押一下题目,有需要的朋友可以关注一下,后面会有所更新

渗透

没什么说的,凭感觉答,怎么答都对,看看你能不能唬住他,参考以下问题

  1. 渗透思路是什么

  2. 信息收集思路

  3. cdn绕过

  4. 了解内网吗

  5. 给你个登录口你怎么办

  6. 拿到shell后思路

  7. 横向渗透思路

top10

这一块,最爱问的莫过于sqli,可谓是安全人求职考证必知必会 主要可能还是中间或者厂商都比较懂这个,不过一般也不会太深,比如给你一个ctf题让你极限bypass 一般就我问两种:

  1. 定义

  2. 分类(可以分有无回显,他要是让详细些,你再答常见的,无回显记得Dnslog

  3. 常见绕过方法(url编码等

我的建议就是找一个比较全的文章看看,有印象就好,让你说你就脱口而出,让他知道你懂就行

其余的比较多的还有SSRF(利用gopher协议配合redis主从复制可以getshell)(与CSRF有什么区别) 文件上传 反序列化 XSS(分类是重点,比如DOM型 :由DOM 文档完成解析 (不经过服务器,经过网页本身js渲染触发))

中间件

很有可能让你列举几个漏洞 可以记一下:

Apache:

解析漏洞:多后缀名解析漏洞(从后往前解析,一直解析到可识别的后缀)、罕见后缀名解析漏洞、.htaccess解析漏洞,命令执行漏洞:CVE-2021-42013, 目录遍历

IIS:

  1. 文件名解析漏洞,从前往后解析,遇到分号就截断,忽略分号后面的内容,例如:1.asp;.jpg

  2. IIS 5.X/6.0的文件夹解析漏洞,例如:将文件夹以1.asp命名,该文件夹中的所有文件都会被当做asp文件执行

  3. IIS 7.0/IIS 7.5的CGI解析漏洞,例如上传1.jpg然后访问1.jpg/.php

  4. HTTP.sys远程代码执行漏洞:MS15-034

Nginx:

1、文件解析 2、目录遍历 3、CRLF注入( 通过控制HTTP消息头中的字符,注入一些恶意的换行,就能注入一些会话cookie或者html代码,由于Nginx配置不正确,导致注入的代码会被执行) 4、目录穿越

Tomcat:

1、远程代码执行 CVE-2019-0232 2、弱口令+war后门文件部署 3,任意文件写入(CVE-2017-12615)

WebLogic

1、反序列化漏洞 2、任意文件上传 3、war后门文件部署

系统漏洞

MS08_067

445端口,缓冲区溢出,RCE

MS12_020

3389端口,缓冲区溢出,RCE

MS17_010

445端口 SMB协议 缓冲区溢出漏洞 RCE 还有CVE-2019-0708,MS12-020,了解即可

流量特征

菜刀

base64加密,解码有z0z1z2参数, 请求体中存在assert eavlbase64等特征字符 ,存在固定的QGluaV9zZXQo、@ini_set

蚁剑

AES加密 默认的USER-agent请求头** 是 antsword xxx** 存在eval这种明显的特征。 ** 最中明显的特征为@ini_set("display_errors","0"); ** ** 参数名大多以"_0x"这种形式 **

冰蝎

**特定的标记,**如"flag=0x52415631"
Accept: application/json, text/javascript, /; q=0.01
Content-type: application/x-www-form-urlencoded
固定的请求头和响应头

请求字节头:VUYWVkBNGgAUVAgRUFQRAAIBOl

响应字节头:TxcWR1NNExZAD0ZaAWMIPAZjH1BFBFtHThcJSl 默认md5

哥斯拉

特定的标记,如"XORHEAD"和"XORBODY"

Cookie中有一个非常关键的特征,最后会有个分号

响应体的数据有一定特征,哥斯拉会把一个32位的md5字符串按照一半拆分,分别放在base64编码的数据的前后两部分。整个响应包的结构体征为:md5前十六位+base64+md5后十六位。

常用端口及服务

常见端口对应服务及其漏洞_jdwp端口-CSDN博客

蓝队相关

  1. 以前的hvv经历

  2. 知道哪些设备

  3. HFish听过没

  4. IDR是什么/用过没有

  5. ids是什么

  6. 溯源的常见手法

场景题目

  1. 遇到平台提示疑似sqli告警

看响应码是否为200,如果是404,302就判定误报了,如果不是就再去看具体流量,看看有无相关攻击载荷特征,响应体是否有数据库敏感信息,根据上级要求考虑封ip,上报

  1. 遇到webshell告警

查看文件代码,扔安全扫描攻击扫,看下后续是否有人访问,根据上级要求取样隔离或删除,及时上报

  1. 排查

看账号、进程、流量、日志、木马

  1. 遇到疑似攻击流量

查看攻击ip行为,查看具体流量(请求响应),用微步辅助判别

其他

可能性比较低的一些知识点:

java漏洞:fastjson,log4j2,shiro,springel表达式注入,内存马

php漏洞:thinkphp,织梦,wp

提权:linux:udf,suid,环境变量,定时任务,SUDO提权 win内核溢出漏洞(通过systeminfo比对KB编号,发现系统是否存在漏洞),组策略首选项提权等

原文始发于微信公众号(Zacarx随笔):2024Hw蓝队初级面试押题

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月20日00:42:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2024Hw蓝队初级面试押题https://cn-sec.com/archives/2633733.html

发表评论

匿名网友 填写信息