2022冬奥即将于2月4日至2月20日举行,目前各大安全厂商都在招募护网人员,在此之际笔者搜集了今年4月份护网各大厂的面试题。
2021年3月份共搜集十八份面试题,涉及十余家HW厂商
面试题全部从一线搜集而来,同一厂商不同的面试官出题方式可能都不同,仅供参考,一起交流学习,共同进步
一、青藤
蓝队
1、自我介绍
2、设备误报如何处理(日志)
3、如何查看区分是扫描流量和手动流量(扫描数据量大,请求有规律,手动扫描间隔较少)
4、被拿shell了如何处理(排查、清除、关站、看看可有即使修复的可能,没有可能就关站)
5、如何分析被代理出来的数据流
二、360
蓝队
1、溯源 态势感知 安全设备
2、基础的漏洞原理 ssrf xxe Redis几种利用方式
三、漏洞盒子
1、印象最深的渗透经历,技术关键点
2、是否在漏洞平台有提交过漏洞,以及排名情况
3、平时挖洞的情况,平台提交漏洞和渗透测试方面
四、未知厂商
1、讲一下使过的中间件漏洞
2、getshell后如何维持权限
3、隧道、流量代理方面
五、长亭-红队
(内容稍多)
问:打点一般会用什么漏洞
优先以java反序列化这些漏洞像shiro,fastjson,weblogic,用友oa等等进行打点,随后再找其他脆弱性易打进去的点。
因为javaweb程序运行都是以高权限有限运行,部分可能会降权。
问:平常怎么去发现shiro漏洞的
登陆失败时候会返回rememberMe=deleteMe字段或者使用shiroScan被动扫描去发现
完整:
未登陆的情况下,请求包的cookie中没有rememberMe字段,返回包set-Cookie里也没有deleteMe字段
登陆失败的话,不管勾选RememberMe字段没有,返回包都会有rememberMe=deleteMe字段
不勾选RememberMe字段,登陆成功的话,返回包set-Cookie会有rememberMe=deleteMe字段。但是之后的所有请求中Cookie都不会有rememberMe字段
勾选RememberMe字段,登陆成功的话,返回包set-Cookie会有rememberMe=deleteMe字段,还会有rememberMe字段,之后的所有请求中Cookie都会有rememberMe字段
问:shiro有几种漏洞类型
shiro 550
shiro 721
问:weblogic权限绕过有没有了解
https://blog.csdn.net/weixin_45728976/article/details/109512848
好像是用./进行绕过的
问:fastjson漏洞利用原理
具体:https://www.cnblogs.com/hac425/p/9800288.html
回答:在请求包里面中发送恶意的json格式payload,漏洞在处理json对象的时候,没有对@type字段进行过滤,从而导致攻击者可以传入恶意的TemplatesImpl类,而这个类有一个字段就是_bytecodes,有部分函数会根据这个_bytecodes生成java实例,这就达到fastjson通过字段传入一个类,再通过这个类被生成时执行构造函数。
问:weblogic有几种漏洞
weblogic就好多了,基于T3协议的反序列化;基于xml解析时候造成的反序列化,还有ssrf,权限绕过等等
问:IIOP听说过吗,和什么类似
java RMI通信,也就是远程方法调用,默认是使用jrmp协议,也可以选择IIOP。
问:这几个漏洞不出网情况下怎么办
让这几个漏洞回显
问:拿到webshell不出网情况下怎么办
reg上传去正向连接。探测出网协议,如dns,icmp
问:dns出网协议怎么利用
将域名解析指向自己的vps,然后设置ns记录等等,不记得了
问:横向渗透命令执行手段
psexec,wmic,smbexec,winrm,net use共享+计划任务+type命令
问:psexec和wmic或者其他的区别
psexec会记录大量日志,wmic不会记录下日志。wmic更为隐蔽
问:Dcom怎么操作?
通过powershell执行一些命令,命令语句比较复杂,不记得了
问:抓取密码的话会怎么抓
procdump+mimikatz 转储然后用mimikatz离线读取
Sam 获取然后离线读取
问:什么版本之后抓不到密码
windows server 2012之后(具体我也忘记了)
问:抓不到的话怎么办
翻阅文件查找运维等等是否记录密码。或者hash传递、或者获取浏览器的账号密码等等。
问:域内攻击方法有了解过吗
MS14-068、Roasting攻击离线爆破密码、委派攻击,非约束性委派、基于资源的约束委派、ntlm relay
问:桌面有管理员会话,想要做会话劫持怎么做
提权到system权限,然后去通过工具,就能够劫持任何处于已登录用户的会话,而无需获得该用户的登录凭证。
终端服务会话可以是连接状态也可以是未连接状态(这里当时没答上来,觉得有点鸡肋。我也不知道是不是这个意思)
面试难度:中-
面试感受:由于面试习惯了,面试不带紧张。面试的攻击手法其实也就这些,懂了就ok
如果觉得有用,可以点个再看收藏下,指不定就能用上呢
六、qax
1、请求方式几种(目前常用八种请求方式,分别是GET、POST、HEAD、PUT、DELETE、OPTIONS、TRACE、CONNECT,get和post最常用)
2、域名解析记录对应工具(nslookup、万能ping)
3、web十大漏洞
(1)注入,(2)失效的身份认证和会话管理(使用别人会话id,包含身份信息信用卡),(3)XSS跨站(存储、反射、dom),(4) 不安全的对象直接引用(如?id=89改成?id=90,可以看到id=90的信息),(5)伪造跨站请求(CSRF可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点)
(6) 安全误配置,(7)限制URL访问失败(缺少功能级访问控制),(8)未验证的重定向和转发,(9)应用已知脆弱性的组件,(10)敏感信息暴
4、溯源和反制(https://mp.weixin.qq.com/s/WXsEJZpGkpca6jpJWOrDtA,溯源关键点别人挂了代理怎么办)
5、windows提权
6、Linux提权,排查思路(看账号、进程、流量、日志、木马)
7、各种函数(主要指php漏洞函数serialize和 unserialize,MD5 compare,is_numeric,extract()变量覆盖,命令执行函数system、exec,文件包含require()、require_once()、include()、include_once()),提权,加固,后门
8、分析日志工具(ELK,日志IP,时间,恶意流量,攻击方式,攻击哪里)
七、天融信
1、HW经历(取得的成果)、主要负责什么
2、溯源和应急(参考GitHub上应急响应思维导图, )
通常看日志记录情况,日志详细的情况,ip、时间、事件(恶意流量或者恶意访问日志)、作用,被攻击的地方即使修复,清理后门
3、擅长web还是内网,然后谈谈
八、安恒
1、基础漏洞
2、溯源和应急响应
九、长亭
问的偏细节
1、php序列化
2、溯源
十、国誉网安
1、谈谈工作和HW经历
2、谈一下现在有一台windows server2008 如何提权
3、windows系统常见漏洞编号
十一、360-红队
1.谈谈工作HW经历
2、代码分析,根据面试方发来的代码进行分析
(1)weblogic反序列化代码
(2)一个PHP的exp,分析哪个版本,并分析exp上各参数的作用
十二、天融信
1、 谈谈HW经历
2、 谈谈挖洞和渗透印象较深的两次,过程、方法,获取了什么权限
3、 谈谈内网流量如何出来
4、 使用过哪些溯源平台
十三、长亭-2
问的很细
1、 谈谈IDS和IPS
2、 Java 反序列化的原理
3、 谈谈自己常用的中间件漏洞
4、 Windows和Linux的日志文件放在哪里
十四、360-2
360提前进场 3000
1、基础知识,注入函数,PHP系统执行命令函数
2、如何响应,溯源
3、成功拿到系统shell后,你回去看哪些文件(主要是一些配置文件)
十五、极盾科技
-
webshell如何响应
-
系统被shell如何响应,Linux被shell后进程命令(ps)被禁了,如果操作(恢复配置文件,然后执行进程查看命令,杀进程)
-
拿到shell后,你会去看哪些文件
十六、阿里
1、谈谈OOB(利用NETBIOS中一个OOB (Out of Band)的漏洞而来进行的,它的原理是通过TCP/IP协议传递一个数据包到计算机某个开放的端口上(一般是137、138和139),当计算机收到这个数据包之后就会瞬间死机或者蓝屏现象,不重新启动计算机就无法继续使用TCP/IP协议来访问网络。)
2、谈谈IDS(IntrusionDetection Systems入侵检测系统)
3、谈谈IDR(敏感数据发现与风险评估系统 Insightfor Discovery and Risk)
十七、长亭3
1、 谈谈作为蓝队护网过程使用过厂商的设备,
2、 如何查看系统内存shell
3、 Linux的登录日志查看文件
4、 获得文件读取漏洞,通常会读哪些文件,Linux和windows都谈谈
十八、qax-红队
1、 xss怎么getshell
2、 sqlsever怎么在xpcmd禁用的情况拿shell
3、 java的所有反序列化
4、 常用中间件漏洞
5、 手工注入怎么写shell
原文始发于微信公众号(Hacking黑白红):【冬奥网络安全卫士】-面试题-护网各厂商面试题汇总
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论